the8frust/CVE-2026-1492

GitHub: the8frust/CVE-2026-1492

针对 WordPress User Registration 插件的未认证权限提升漏洞 PoC,利用会员注册逻辑缺陷创建管理员账户

Stars: 0 | Forks: 0

# CVE-2026-1492 - WordPress User Registration 插件权限提升漏洞利用 ## 描述 本仓库包含 **CVE-2026-1492** 的概念验证漏洞利用代码,该漏洞影响 WordPress **User Registration & Membership** 插件。 该漏洞允许**未经身份验证的攻击者**通过滥用会员注册过程创建管理员账户。 👉 此处提供了该漏洞的完整技术分析: [技术分析](./ANALYSIS.md) 文中逐步解释了后端如何处理攻击者控制的数据,以及为何能够实现权限提升。 ## 漏洞详情 * **CVE ID**: CVE-2026-1492 * **组件**: User Registration & Membership Plugin (WPEverest) * **受影响版本**: <= 5.1.2 * **漏洞类型**: 权限管理不当 (CWE-269) * **需要身份验证**: 否 * **CVSS 评分**: 9.8 (严重) ## 根本原因 该插件在会员注册过程中不当信任了用户控制的输入。 具体来说: * 后端接受用户提供的 `role` * 未执行服务端白名单校验 * 该角色被直接应用于创建的用户 这允许攻击者设置: ``` "role": "administrator" ``` 并获得完整的管理员权限。 ## 影响 成功利用该漏洞可导致: * 完整的 WordPress 管理员权限 * 安装恶意插件/主题 * 执行任意 PHP 代码(通过管理面板) * 数据库泄露 * 完全控制网站 ## 利用流程 该漏洞通过多步骤 AJAX 过程触发: 1. 获取 CSRF token 和表单标识符 2. 通过 `user_registration_user_form_submit` 注册用户 3. 通过 `user_registration_membership_register_member` 触发会员注册 4. 注入恶意角色参数(`administrator`) ## 漏洞利用特性 * 自动提取 token(nonce, form_id, security) * 自动提取会员 ID * 会话处理(cookies) * 清晰的 CLI 输出 * 用于请求检查的调试模式 ## 使用方法 ``` python3 exploit.py -t http://target -ru 'http://target/?page_id=6' ``` ## 示例 ``` python3 exploit.py -t http://localhost:5000 -ru 'http://localhost:5000/?page_id=6' ``` ## 输出 ``` [*] Extracting tokens... [+] form_id: 5 [+] frontend_nonce: XXXXX [+] security: XXXXX [+] wpnonce: XXXXX [+] membership_id: 12 [*] Sending registration request... [+] User created [*] Sending membership request... [+] Privilege escalation successful ``` ## 后渗透阶段 使用生成的凭据登录: ``` http://target/wp-login.php ``` 然后访问管理面板: ``` http://target/wp-admin/ ``` 注意:管理员路径可能已被自定义。 ## 缓解措施 * 将插件更新至版本 **>= 5.1.3** * 如果无法打补丁,请禁用该插件 * 监控未授权的管理员账户创建 ## 免责声明 本漏洞利用代码仅供**教育目的和授权安全测试使用**。 请勿在未经许可的情况下对系统使用。 ## 参考资料 * CVE-2026-1492 (NVD) * Wordfence 咨询 * 公开漏洞利用报告
标签:CISA项目, CMS安全, CVE-2026-1492, CWE-269, JavaScript, PHP安全, PoC, User Registration插件, Web安全, Web报告查看器, WordPress漏洞, WPEverest, 协议分析, 文件完整性监控, 暴力破解, 未授权访问, 权限提升, 站点接管, 管理员账户创建, 编程工具, 蓝队分析, 远程代码执行, 逆向工具, 逻辑缺陷