im-hanzou/CVE-2026-3844
GitHub: im-hanzou/CVE-2026-3844
针对 WordPress Breeze Cache 插件 CVE-2026-3844 未授权文件上传漏洞的批量检测与利用工具。
Stars: 0 | Forks: 0
# CVE-2026-3844 批量漏洞利用
CVE-2026-3844 – [Breeze Cache WordPress](https://github.com/advisories/GHSA-c529-q7mw-hq6j) <=2.4.4 在启用本地 gravatar 托管时,允许通过 fetch_gravatar_from_remote 进行未经身份验证的文件上传。
## 安装说明
下载仓库
```
git clone https://github.com/im-hanzou/CVE-2026-3844
```
进入仓库目录
```
cd CVE-2026-3844
```
安装依赖
```
pip install -r requirements.txt
```
## 使用方法
准备一个文本文件,每行一个目标:
```
https://example.com
192.168.1.1:8080
```
运行以下命令以显示使用指南
```
python CVE-2026-3844.py -h
```
结果保存至
- `successful_uploads.txt` — 上传的文件 URL
## 免责声明
本工具仅用于教育和授权的安全研究目的。作者不对因使用本工具而造成的任何滥用或损害负责。请仅在您拥有或已获得明确测试授权的系统上使用。
标签:Breeze Cache插件, CISA项目, CMS安全, CVE-2026-3844, Gravatar漏洞, JavaScript, Maven, PoC, Python, RCE, Web安全, WordPress漏洞, 安全脚本, 恶意文件上传, 批量漏洞利用, 提示词注入, 无后门, 暴力破解, 未授权文件上传, 漏洞验证, 系统独立性, 蓝队分析, 逆向工具