im-hanzou/CVE-2026-3844

GitHub: im-hanzou/CVE-2026-3844

针对 WordPress Breeze Cache 插件 CVE-2026-3844 未授权文件上传漏洞的批量检测与利用工具。

Stars: 0 | Forks: 0

# CVE-2026-3844 批量漏洞利用 CVE-2026-3844 – [Breeze Cache WordPress](https://github.com/advisories/GHSA-c529-q7mw-hq6j) <=2.4.4 在启用本地 gravatar 托管时,允许通过 fetch_gravatar_from_remote 进行未经身份验证的文件上传。 ## 安装说明 下载仓库 ``` git clone https://github.com/im-hanzou/CVE-2026-3844 ``` 进入仓库目录 ``` cd CVE-2026-3844 ``` 安装依赖 ``` pip install -r requirements.txt ``` ## 使用方法 准备一个文本文件,每行一个目标: ``` https://example.com 192.168.1.1:8080 ``` 运行以下命令以显示使用指南 ``` python CVE-2026-3844.py -h ``` 结果保存至 - `successful_uploads.txt` — 上传的文件 URL ## 免责声明 本工具仅用于教育和授权的安全研究目的。作者不对因使用本工具而造成的任何滥用或损害负责。请仅在您拥有或已获得明确测试授权的系统上使用。
标签:Breeze Cache插件, CISA项目, CMS安全, CVE-2026-3844, Gravatar漏洞, JavaScript, Maven, PoC, Python, RCE, Web安全, WordPress漏洞, 安全脚本, 恶意文件上传, 批量漏洞利用, 提示词注入, 无后门, 暴力破解, 未授权文件上传, 漏洞验证, 系统独立性, 蓝队分析, 逆向工具