Nxploited/CVE-2026-3891
GitHub: Nxploited/CVE-2026-3891
针对 WordPress 插件 Pix for WooCommerce 未认证任意文件上传漏洞(CVE-2026-3891)的自动化批量利用工具。
Stars: 1 | Forks: 1
# CVE-2026-3891
Pix for WooCommerce <= 1.5.0 - 未认证任意文件上传
# 💣 Pix for WooCommerce <= 1.5.0 – 未认证任意文件上传 (CVE-2026-3891)
## 👤 **Nxploited**
## 🧩 描述
WordPress 的 **Pix for WooCommerce** 插件由于在 **1.5.0 及以下**所有版本的 `lkn_pix_for_woocommerce_c6_save_settings` 函数中:
- 缺少 **权限检查 (capability check)**
- 缺少 **文件类型验证**
从而存在 **未认证任意文件上传** 漏洞。
这允许 **远程未认证攻击者** 上传任意文件,进而导致 **远程代码执行 (RCE)**。
- **CVE**: `CVE-2026-3891`
- **CVSS**: `9.8 (严重)`
## 🧪 PoC / 漏洞利用脚本
- **脚本**: `CVE-2026-3891.py`
- **作者**: Khaled Alenazi (**Nxploited**) – Nxploited ZeroDay Hub
- **Telegram**: `@Kxploit`
- **频道**: https://t.me/KNxploited
## ⚙️ 功能特性
- 🔥 全自动漏洞利用
- ⚡ 多线程 (高速扫描)
- 🎯 支持批量目标 (列表)
- 🧠 智能 nonce 提取
- 📦 自动 Webshell 部署
- 📊 实时进度跟踪
- 🧾 自动保存 Webshell 到文件
## ⚙️ 环境要求
- Python 3.x
- 依赖项:
```
pip install requests rich
```
## 🚀 使用方法
### 1️⃣ 准备目标
创建一个文件:
```
list.txt
```
示例:
```
http://example.com
https://target.com
victim-site.com
```
### 2️⃣ 添加你的 Webshell
将你的 Webshell 文件放在同一目录下:
```
shell.php
```
### 3️⃣ 运行漏洞利用程序
```
python3 CVE-2026-3891.py
```
### 4️⃣ 交互式输入
脚本将会询问:
- 目标文件 (默认: `list.txt`)
- 线程数 (默认: `8`)
- Webshell 文件名 (例如: `shell.php`)
## ⚡ 漏洞利用流程
1. 🎯 加载目标
2. 🔑 请求 Nonce
3. 📤 上传 Webshell
4. 💥 文件被上传两次
5. 🔗 自动生成 Webshell 路径
## 📂 Webshell 位置
```
/wp-content/plugins/payment-gateway-pix-for-woocommerce/Includes/files/certs_c6/.php
```
## 📤 输出
### ✔ 成功
- 显示格式化结果
- 显示:
- 目标
- Webshell 路径
- 完整 URL
### ❌ 失败
```
FAIL http://target.com (reason)
```
### 📄 保存的结果
```
shells.txt
```
## 📊 实时进度
```
Progress 5/20 OK:3 FAIL:2
```
## ⚠️ 免责声明
本项目**仅供教育和授权安全测试使用**。
- 切勿在未经许可的系统上使用
- 未经授权的访问是非法的
- 作者不对滥用行为负责
## 👤 作者
**Nxploited**
- 👨💻 Khaled Alenazi
- 📬 Telegram: @Kxploit
- 📢 频道: https://t.me/KNxploited
标签:CISA项目, CVE-2026-3891, CVSS 9.8, Python PoC, RCE, Webshell 上传, Web 安全, WooCommerce, WordPress 插件漏洞, 任意文件上传, 威胁模拟, 批量漏洞扫描, 提示词注入, 支付网关插件, 无服务器架构, 未授权访问, 权限绕过, 漏洞利用脚本, 编程工具, 网络信息收集, 远程代码执行, 逆向工具, 高危漏洞