0xgh057r3c0n/CVE-2026-0740

GitHub: 0xgh057r3c0n/CVE-2026-0740

针对 Ninja Forms 文件上传漏洞的利用工具,验证未认证任意文件上传导致的潜在 RCE 风险。

Stars: 0 | Forks: 0

# CVE-2026-0740

WordPress Logo

## 🧩 概述 **CVE-2026-0740** 是一个未经身份验证的任意文件上传漏洞,影响: 此漏洞允许攻击者在无需认证的情况下向服务器上传任意文件,可能导致**远程代码执行(RCE)**。 ## ⚠️ 免责声明 本项目仅供**教育和授权的安全测试**使用。 * 请**不要**在您未拥有或未经明确授权测试的系统上使用本工具。 * 作者对误用或造成的损害**不承担任何责任**。 ## ✨ 功能特性 * 未经身份验证即可利用 * 支持自定义文件上传 * 路径遍历以控制文件放置位置 * 支持 SOCKS5 代理 * 支持自定义请求头 * 提供彩色且结构化的日志输出 ## 📦 依赖要求 * Python 3.9+ 安装依赖: ``` pip install httpx httpx-socks ``` ## 🚀 使用方法 ``` python3 CVE-2026-0740.py -t http://target.com -f shell.php ``` ### 参数选项 | 参数 | 描述 | |------|------| | `-t, --target` | 目标 URL | | `-f, --file` | 要上传的文件 | | `-d, --dest` | 目标路径(路径遍历) | | `-x, --proxy` | SOCKS5 代理 | | `-H, --headers` | 自定义请求头 | | `--timeout` | 请求超时时间 | | `--no-color` | 禁用彩色输出 | | `-q, --quiet` | 静默模式 | | `--verify-ssl` | 启用 SSL 验证 | ## 🧪 示例 ``` python3 CVE-2026-0740.py \ -t https://victim.com \ -f shell.php \ -d ../../../../shell.php ``` ## 🔍 工作原理 1. 通过 `admin-ajax.php` 请求一个 **nonce**(一次性令牌) 2. 使用该 nonce 执行 **文件上传** 3. 利用 **路径遍历** 控制目标路径 4. 确认上传成功并返回可访问的文件 URL ## 📁 受影响的组件 * 插件:**Ninja Forms File Uploads** * 端点:`/wp-admin/admin-ajax.php` * 动作: * `nf_fu_get_new_nonce` * `nf_fu_upload` ## 🛡️ 缓解措施 * 更新插件至最新版本 * 禁用不必要的文件上传功能 * 部署 WAF 规则 * 限制可执行文件上传 * 监控 `/wp-content/uploads/` 目录 ## 👨‍💻 作者 * **0xgh057r3c0n** ## 📜 许可证 本项目采用 MIT 许可证授权——详情请参阅 [LICENSE](./LICENSE) 文件。 ## ⭐ 贡献 欢迎提交 Pull Request。如需进行重大更改,请先打开 Issue 进行讨论。
标签:CVE-2026-0740, HTTP请求, Linux取证, Ninja Forms, Python, RCE, Web报告查看器, WordPress, 代理, 任意文件上传, 安全测试, 攻击性安全, 文件上传, 无后门, 无文件攻击, 日志输出, 未认证, 编程工具, 网络信息收集, 路径遍历, 运行时操纵, 远程代码执行, 逆向工具