murrez/CVE-2026-1306

GitHub: murrez/CVE-2026-1306

针对 WordPress midi-Synth 插件 CVE-2026-1306 未授权文件上传漏洞的批量 PoC 验证工具,支持多目标并发扫描和自动化利用。

Stars: 0 | Forks: 0

# CVE-2026-1306 — midi-Synth (WordPress) 针对 WordPress **midi-Synth** 插件的 [CVE-2026-1306](https://nvd.nist.gov/vuln/detail/CVE-2026-1306) 的基于 Python 的、支持多目标执行的 **PoC / 列表运行器**。 ## 功能介绍 - 通过 HTTP 从目标网站加载了 `[midiSynth]` 短代码的页面中提取 `midiSynth_nonce` 值。 - 向 `wp-admin/admin-ajax.php` 发送 `action=export` 请求;载荷通过 Base64 编码的 `fileMidi` 字段传输。 - 基于某些版本的行为,即使 API 密钥验证失败,文件仍有可能残留在 `wp-content/plugins/midi-synth/sound/` 目录下。 - 验证推测成功获取的 shell URL,并将其写入 `shell.txt` 文件。 **仅在获得授权的环境**(实验室、签订合同的渗透测试等)中使用。 ## 影响范围(摘要) | | | |---|---| | **漏洞** | `export` AJAX 操作中文件类型/扩展名校验不足 (CWE-434) | | **受影响版本** | 根据发布记录为 **≤ 1.1.0**;请检查插件版本说明以获取补丁信息 | | **CVSS 3.1** | 9.8 严重 (NVD) | ## 环境要求 - Python 3.x - `requests` ## 安装 ``` pip install requests ``` ## 使用方法 创建一个逐行列出目标的文本文件(以 `#` 开头的行被视为注释)。 ``` python "CVE-2026-1306 midi.py" hedefler.txt ``` 如果包含 nonce 的页面路径因网站而异: ``` python "CVE-2026-1306 midi.py" hedefler.txt --paths /,/blog/midi/,/sayfa/ ``` 脚本默认会尝试以下路径:`/`、`/midi/`、`/midi-synth/`、`/synth/`、`/welcome/`。 ## 输出 - 控制台:进度和摘要 - 成功的 URL:`shell.txt`(追加模式) - 上传的示例文件名在脚本中硬编码为 `murrez.php` ## 技术说明 - TLS 证书验证已关闭(`verify=False`);仅建议在非生产环境的测试中使用。 - 并发数:20 个线程。 - 帮助输出中显示的示例文件名可能为 `CVE-2026-1306.py`;由于此仓库中的实际文件名为 **`CVE-2026-1306 midi.py`**,请在命令中使用引号将文件名括起来。 ## 防御建议 - 更新插件,或在受影响的版本中卸载/禁用该插件。 - 如有必要,请对 `export` AJAX 或相关端点应用 WAF/访问限制。 ## 免责声明 本软件仅用于**教育**和**授权的安全测试**目的。严禁未经授权的使用;因使用本软件所产生的一切责任由用户自行承担。 ## 参考来源 - [NVD — CVE-2026-1306](https://nvd.nist.gov/vuln/detail/CVE-2026-1306)
标签:AJAX, CISA项目, CVE-2026-1306, CWE-434, EXP, Maven, midi-Synth, Nonce绕过, PoC, Python, Webshell, Web安全, WordPress, 任意文件上传, 列表扫描器, 安全测试, 插件漏洞, 攻击性安全, 数据展示, 文件上传漏洞, 无后门, 暴力破解, 漏洞验证, 红队, 网络信息收集, 网络安全, 蓝队分析, 逆向工具, 隐私保护