ef3tr/CVE-2026-4106

GitHub: ef3tr/CVE-2026-4106

一个利用WordPress HT Mega插件未授权PII泄露漏洞的PoC工具,解决批量敏感信息提取问题。

Stars: 1 | Forks: 0

# CVE-2026-4106: WordPress HT Mega 未认证 PII 泄露漏洞利用 ![版本](https://img.shields.io/badge/Version-13.1-blue.svg) ![Python](https://img.shields.io/badge/Python-3.8%2B-green.svg) ![许可证](https://img.shields.io/badge/License-MIT-red.svg) 针对 **HT Mega - Absolute Addons for Elementor** 插件(WordPress 版本 < 3.0.7)的 **CVE-2026-4106** 漏洞,提供了一个功能强大、多线程的 PoC(概念验证)利用程序。 ## 漏洞概述 HT Mega 插件注册了多个 `wp_ajax_nopriv_` 钩子(例如 `wcsales_purchased_products`、`htmega_user_list_ajax`),用于获取其小部件的动态内容。然而,该插件未实现适当的授权(`current_user_can`)或认证(`check_ajax_referer`)检查。 这使得**未认证的攻击者**能够发送精心构造的 AJAX 请求,直接从 WordPress 数据库中提取高度敏感的个人信息(PII),包括: - 客户姓名(名/姓) - 账单地址(城市、国家、州/省) - 购买商品及价格 - 用户列表及联系表单提交内容 ## 功能特性 - **高速批量扫描器**:多线程引擎,可同时扫描数千个目标。 - **WAF 绕过机制**:自动 IP 欺骗(`X-Forwarded-For`)和随机 `User-Agent` 轮换,以绕过标准 Web 应用防火墙。 - **双输出日志**:自动将数据提取为机器可读的 `exploited_PII.json` 和便于 grep 处理的 `exploited_summary.txt`。 - **旧版 SSL 支持**:内置 SSL/TLS 降级适配器,防止旧版目标服务器出现握手错误(修复 `TLSV1_ALERT_INTERNAL_ERROR`)。 - **误报过滤**:自动忽略停放域名、被暂停的页面(如 Bluehost)以及非 JSON 的 HTML 响应。 ## 安装 克隆仓库并安装所需依赖项: ``` git clone https://github.com/ef3tr/CVE-2026-4106.git cd CVE-2026-4106 pip install -r requirements.txt ``` ## 用法 您可以在两种模式下运行该利用程序:单目标模式或批量扫描模式。 ``` python exploit.py ``` ## 示例输出(exploited_summary.txt): ``` [+] Target: https://example.com | Action: wcsales_purchased_products | Date: 2026-04-11 08:30:15 -> Buyer: John Doe | Location: Berlin/Deutschland | Item: Premium Package | Price: €375 | URL: https://example.com/product/premium/ -> Buyer: Jane Smith | Location: London/UK | Item: Basic Package | Price: €150 | URL: https://example.com/product/basic/ ``` ## 免责声明 本工具仅供教育和道德安全研究使用。作者不对该程序的误用或造成的任何损害负责。仅在您拥有或获得明确测试许可的系统上使用本软件。 ## 参考 [WPScan](https://wpscan.com/vulnerability/9477ead2-3990-4aae-8e66-09ee2f4daa3e) [CVE-2026-4106](https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2026-4106)
标签:Ajax, Apex, CISA项目, CVE-2026-4106, DNS 解析, HT Mega, IP伪造, IP 地址批量处理, PII泄露, PoC, SEO, SSL降级, StruQ, TLS修复, User-Agent随机化, WAF绕过, WordPress, wp_ajax_nopriv, 个人信息, 信息泄露, 反取证, 安全评估, 插件, 数据库抽取, 数据提取, 日志输出, 暴力破解, 未授权, 机器学习, 权限绕过, 漏洞, 认证缺失, 逆向工具