DeadExpl0it/CVE-2025-12057-WordPress-Exploit-PoC
GitHub: DeadExpl0it/CVE-2025-12057-WordPress-Exploit-PoC
针对 WordPress WavePlayer 插件任意文件上传漏洞的批量利用工具,可实现未经认证的远程代码执行。
Stars: 0 | Forks: 0
# CVE-2025-12057 – WordPress WavePlayer RCE PoC
**CVE-2025-12057** 的概念验证 (PoC),这是一个影响 **WavePlayer WordPress 插件 (< 3.8.0)** 的严重漏洞。
此漏洞允许 **未经身份验证的攻击者** 向服务器上传任意文件,通过上传恶意 PHP 文件 (webshell) 可能导致 **远程代码执行 (RCE)**。
攻击者可以利用易受攻击的上传功能将 PHP payload 放置在服务器上并执行系统命令。
# TELEGRAM: @DEADEXPl0IT
# 漏洞详情
CVE: CVE-2025-12057
类型: 未经身份验证的任意文件上传
影响: 远程代码执行 (RCE)
受影响插件: WavePlayer
受影响版本: < 3.8.0
严重程度: 严重
攻击者可以将恶意文件上传到 WordPress 上传目录并远程执行。
# 使用说明
## 1. 运行 exploit
运行脚本:
```
python3 wave.py
```
## 2. 提供目标站点列表
脚本将要求提供 **包含目标站点的 .txt 文件路径**。
示例:
```
sites.txt
```
示例内容:
```
https://example.com
https://target2.com
https://target3.com
```
每行必须包含 **一个 WordPress 站点 URL**。
## 3. 准备 payload
创建一个 PHP payload 文件。
示例:
```
payload.php
```
示例内容:
```
```
## 4. 使 payload 可下载
该 exploit 需要 **直接可下载的 PHP payload URL**。
为此,在与 payload **相同的目录中** 创建另一个 PHP 文件。
示例结构:
```
payload.php
loader.php
```
`loader.php` 的内容:
```
```
解释:
- `$file = "payload.php";` → 要提供的 payload 文件名
- `header("Content-Type: application/x-httpd-php");` → 强制服务器以 PHP 形式返回文件
- `readfile($file);` → 输出 payload 内容
这允许 exploit 脚本正确下载 payload。
## 5. 使用你的 payload URL
将两个文件上传到你的服务器。
示例 payload URL:
```
http://your-server.com/loader.php
```
当脚本询问 **payload URL** 时,提供指向 `loader.php` 的链接。
## 6. 结果
成功利用的目标将保存在:
```
shells.txt
```
示例输出:
```
https://example.com/wp-content/uploads/peaks/external/{random_numbers}.php
https://target2.com/wp-content/uploads/peaks/external/{random_numbers}.php
```
# 关键词
wordpress exploit
wordpress poc
wordpress rce
waveplayer exploit
arbitrary file upload
remote code execution
bug bounty
cve-2025-12057
# 免责声明
本项目 **仅供教育目的和授权安全测试使用**。
作者不对使用此代码进行的滥用或非法活动负责。
标签:CISA项目, CVE-2025-12057, OpenVAS, PHP, PoC, Python, RCE, WavePlayer, Webshell, Web安全, WordPress插件漏洞, 任意文件上传, 批量检测, 无后门, 暴力破解, 未授权攻击, 漏洞复现, 编程工具, 网络信息收集, 蓝队分析, 远程代码执行, 逆向工具, 高危漏洞