sahmsec/CVE-2025-6440
GitHub: sahmsec/CVE-2025-6440
针对 WordPress WooCommerce 插件未授权文件上传漏洞(CVE-2025-6440)的批量验证 PoC,支持多线程扫描与自动验证,可测试远程代码执行风险。
Stars: 0 | Forks: 0
# CVE-2025-6440 — WordPress WooCommerce Dynamic Pricing & Discounts 插件
## 概述
本仓库包含一个 Python 概念验证 脚本,用于测试影响 WordPress WooCommerce Dynamic Pricing & Discounts 插件的**未经身份验证的文件上传漏洞**。
## 漏洞信息
* **CVE ID:** CVE-2025-6440
* **受影响组件:** WordPress WooCommerce Dynamic Pricing & Discounts 插件
* **问题类型:** 未经身份验证的文件上传
* **影响:** 远程代码执行 (RCE)
* **攻击向量:** 远程 / 未经身份验证
该漏洞允许攻击者通过暴露的 AJAX endpoint 在未经身份验证的情况下上传任意文件。
## 功能特性
* 从输入文件批量处理目标
* 多线程执行
* 自动验证上传
* 成功和失败日志记录
* 简单的 CLI 使用方式
### Dork:
```
"/wp-content/plugins/wc-designer-pro/"
```
## 环境要求
* Python 3.00+
* `requests` 库
安装依赖:
```
apt install python3-requests
```
## 文件说明
| 文件 | 描述 |
| -------------------- | --------------------------- |
| `CVE-2025-6440.py` | 主 PoC 脚本 |
| `CVE-2025-6440.yaml` | YAML 配置/模板 |
| `success` | 成功上传的结果 |
| `failed` | 失败的上传尝试 |
## 使用方法
创建一个包含目标 URL 的文本文件:
```
https://example.com
https://target-site.com
```
运行脚本:
```
python3 CVE-2025-6440.py targets.txt
```
使用自定义线程数运行:
```
python3 CVE-2025-6440.py targets.txt --threads 10
```
## 输出结果
### 成功的目标
成功的上传结果将保存在:
```
success
```
### 失败的目标
失败的尝试将保存在:
```
failed
```
## 工作原理
该脚本执行以下操作:
1. 读取 WordPress 目标列表
2. 向以下地址发送精心构造的 POST 请求:
```
/wp-admin/admin-ajax.php
```
3. 使用存在漏洞的 AJAX action:
```
wcdp_save_canvas_design_ajax
```
4. 上传一个测试 PHP payload
5. 验证上传的文件是否可公开访问
## 免责声明
本仓库仅用于:
* 安全研究
* 教育目的
* 经授权的渗透测试
* 防御性安全验证
请勿将此项目用于您不拥有或未获得明确授权进行测试的系统。
作者不承担任何责任,也不对因滥用本项目造成的损害负责。
## 法律声明
未经授权利用系统可能违反地方、国家及国际法律。
在开展安全评估前,请务必获取适当的授权。
## 缓解建议
网站管理员应:
* 立即更新存在漏洞的插件
* 限制对敏感 AJAX endpoint 的访问
* 禁止任意文件上传
* 监控 `/wp-content/uploads/` 目录以排查可疑文件
* 部署 Web 应用程序防火墙 (WAF)
* 启用服务端上传验证
## 教育目的声明
创建此概念验证是为了帮助:
* 安全研究人员
* 渗透测试人员
* 蓝队
* WordPress 管理员
了解并验证不安全文件上传漏洞的影响。
## 参考
* WordPress 安全公告
* CVE 数据库
* OWASP 文件上传安全指南
## 作者
安全研究 / 教育项目
标签:AJAX安全, CISA项目, CVE-2025-6440, PoC, Python安全工具, RCE, wcdp_save_canvas_design_ajax, Web安全, WooCommerce插件漏洞, WordPress漏洞, wp-admin-admin-ajax.php, 动态定价与折扣插件, 批量漏洞扫描, 暴力破解, 未授权文件上传, 漏洞验证脚本, 编程工具, 网络信息收集, 蓝队分析, 远程代码执行