Nxploited/CVE-2026-3891

GitHub: Nxploited/CVE-2026-3891

针对 WordPress 插件 Pix for WooCommerce 未认证任意文件上传漏洞(CVE-2026-3891)的自动化批量利用工具。

Stars: 1 | Forks: 1

# CVE-2026-3891 Pix for WooCommerce <= 1.5.0 - 未认证任意文件上传 # 💣 Pix for WooCommerce <= 1.5.0 – 未认证任意文件上传 (CVE-2026-3891) ## 👤 **Nxploited** ## 🧩 描述 WordPress 的 **Pix for WooCommerce** 插件由于在 **1.5.0 及以下**所有版本的 `lkn_pix_for_woocommerce_c6_save_settings` 函数中: - 缺少 **权限检查 (capability check)** - 缺少 **文件类型验证** 从而存在 **未认证任意文件上传** 漏洞。 这允许 **远程未认证攻击者** 上传任意文件,进而导致 **远程代码执行 (RCE)**。 - **CVE**: `CVE-2026-3891` - **CVSS**: `9.8 (严重)` ## 🧪 PoC / 漏洞利用脚本 - **脚本**: `CVE-2026-3891.py` - **作者**: Khaled Alenazi (**Nxploited**) – Nxploited ZeroDay Hub - **Telegram**: `@Kxploit` - **频道**: https://t.me/KNxploited ## ⚙️ 功能特性 - 🔥 全自动漏洞利用 - ⚡ 多线程 (高速扫描) - 🎯 支持批量目标 (列表) - 🧠 智能 nonce 提取 - 📦 自动 Webshell 部署 - 📊 实时进度跟踪 - 🧾 自动保存 Webshell 到文件 ## ⚙️ 环境要求 - Python 3.x - 依赖项: ``` pip install requests rich ``` ## 🚀 使用方法 ### 1️⃣ 准备目标 创建一个文件: ``` list.txt ``` 示例: ``` http://example.com https://target.com victim-site.com ``` ### 2️⃣ 添加你的 Webshell 将你的 Webshell 文件放在同一目录下: ``` shell.php ``` ### 3️⃣ 运行漏洞利用程序 ``` python3 CVE-2026-3891.py ``` ### 4️⃣ 交互式输入 脚本将会询问: - 目标文件 (默认: `list.txt`) - 线程数 (默认: `8`) - Webshell 文件名 (例如: `shell.php`) ## ⚡ 漏洞利用流程 1. 🎯 加载目标 2. 🔑 请求 Nonce 3. 📤 上传 Webshell 4. 💥 文件被上传两次 5. 🔗 自动生成 Webshell 路径 ## 📂 Webshell 位置 ``` /wp-content/plugins/payment-gateway-pix-for-woocommerce/Includes/files/certs_c6/.php ``` ## 📤 输出 ### ✔ 成功 - 显示格式化结果 - 显示: - 目标 - Webshell 路径 - 完整 URL ### ❌ 失败 ``` FAIL http://target.com (reason) ``` ### 📄 保存的结果 ``` shells.txt ``` ## 📊 实时进度 ``` Progress 5/20 OK:3 FAIL:2 ``` ## ⚠️ 免责声明 本项目**仅供教育和授权安全测试使用**。 - 切勿在未经许可的系统上使用 - 未经授权的访问是非法的 - 作者不对滥用行为负责 ## 👤 作者 **Nxploited** - 👨‍💻 Khaled Alenazi - 📬 Telegram: @Kxploit - 📢 频道: https://t.me/KNxploited
标签:CISA项目, CVE-2026-3891, CVSS 9.8, Python PoC, RCE, Webshell 上传, Web 安全, WooCommerce, WordPress 插件漏洞, 任意文件上传, 威胁模拟, 批量漏洞扫描, 提示词注入, 支付网关插件, 无服务器架构, 未授权访问, 权限绕过, 漏洞利用脚本, 编程工具, 网络信息收集, 远程代码执行, 逆向工具, 高危漏洞