ef3tr/CVE-2026-4106
GitHub: ef3tr/CVE-2026-4106
一个利用WordPress HT Mega插件未授权PII泄露漏洞的PoC工具,解决批量敏感信息提取问题。
Stars: 1 | Forks: 0
# CVE-2026-4106: WordPress HT Mega 未认证 PII 泄露漏洞利用



针对 **HT Mega - Absolute Addons for Elementor** 插件(WordPress 版本 < 3.0.7)的 **CVE-2026-4106** 漏洞,提供了一个功能强大、多线程的 PoC(概念验证)利用程序。
## 漏洞概述
HT Mega 插件注册了多个 `wp_ajax_nopriv_` 钩子(例如 `wcsales_purchased_products`、`htmega_user_list_ajax`),用于获取其小部件的动态内容。然而,该插件未实现适当的授权(`current_user_can`)或认证(`check_ajax_referer`)检查。
这使得**未认证的攻击者**能够发送精心构造的 AJAX 请求,直接从 WordPress 数据库中提取高度敏感的个人信息(PII),包括:
- 客户姓名(名/姓)
- 账单地址(城市、国家、州/省)
- 购买商品及价格
- 用户列表及联系表单提交内容
## 功能特性
- **高速批量扫描器**:多线程引擎,可同时扫描数千个目标。
- **WAF 绕过机制**:自动 IP 欺骗(`X-Forwarded-For`)和随机 `User-Agent` 轮换,以绕过标准 Web 应用防火墙。
- **双输出日志**:自动将数据提取为机器可读的 `exploited_PII.json` 和便于 grep 处理的 `exploited_summary.txt`。
- **旧版 SSL 支持**:内置 SSL/TLS 降级适配器,防止旧版目标服务器出现握手错误(修复 `TLSV1_ALERT_INTERNAL_ERROR`)。
- **误报过滤**:自动忽略停放域名、被暂停的页面(如 Bluehost)以及非 JSON 的 HTML 响应。
## 安装
克隆仓库并安装所需依赖项:
```
git clone https://github.com/ef3tr/CVE-2026-4106.git
cd CVE-2026-4106
pip install -r requirements.txt
```
## 用法
您可以在两种模式下运行该利用程序:单目标模式或批量扫描模式。
```
python exploit.py
```
## 示例输出(exploited_summary.txt):
```
[+] Target: https://example.com | Action: wcsales_purchased_products | Date: 2026-04-11 08:30:15
-> Buyer: John Doe | Location: Berlin/Deutschland | Item: Premium Package | Price: €375 | URL: https://example.com/product/premium/
-> Buyer: Jane Smith | Location: London/UK | Item: Basic Package | Price: €150 | URL: https://example.com/product/basic/
```
## 免责声明
本工具仅供教育和道德安全研究使用。作者不对该程序的误用或造成的任何损害负责。仅在您拥有或获得明确测试许可的系统上使用本软件。
## 参考
[WPScan](https://wpscan.com/vulnerability/9477ead2-3990-4aae-8e66-09ee2f4daa3e)
[CVE-2026-4106](https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2026-4106)
标签:Ajax, Apex, CISA项目, CVE-2026-4106, DNS 解析, HT Mega, IP伪造, IP 地址批量处理, PII泄露, PoC, SEO, SSL降级, StruQ, TLS修复, User-Agent随机化, WAF绕过, WordPress, wp_ajax_nopriv, 个人信息, 信息泄露, 反取证, 安全评估, 插件, 数据库抽取, 数据提取, 日志输出, 暴力破解, 未授权, 机器学习, 权限绕过, 漏洞, 认证缺失, 逆向工具