sahmsec/CVE-2025-6440

GitHub: sahmsec/CVE-2025-6440

针对 WordPress WooCommerce 插件未授权文件上传漏洞(CVE-2025-6440)的批量验证 PoC,支持多线程扫描与自动验证,可测试远程代码执行风险。

Stars: 0 | Forks: 0

# CVE-2025-6440 — WordPress WooCommerce Dynamic Pricing & Discounts 插件 ## 概述 本仓库包含一个 Python 概念验证 脚本,用于测试影响 WordPress WooCommerce Dynamic Pricing & Discounts 插件的**未经身份验证的文件上传漏洞**。 ## 漏洞信息 * **CVE ID:** CVE-2025-6440 * **受影响组件:** WordPress WooCommerce Dynamic Pricing & Discounts 插件 * **问题类型:** 未经身份验证的文件上传 * **影响:** 远程代码执行 (RCE) * **攻击向量:** 远程 / 未经身份验证 该漏洞允许攻击者通过暴露的 AJAX endpoint 在未经身份验证的情况下上传任意文件。 ## 功能特性 * 从输入文件批量处理目标 * 多线程执行 * 自动验证上传 * 成功和失败日志记录 * 简单的 CLI 使用方式 ### Dork: ``` "/wp-content/plugins/wc-designer-pro/" ``` ## 环境要求 * Python 3.00+ * `requests` 库 安装依赖: ``` apt install python3-requests ``` ## 文件说明 | 文件 | 描述 | | -------------------- | --------------------------- | | `CVE-2025-6440.py` | 主 PoC 脚本 | | `CVE-2025-6440.yaml` | YAML 配置/模板 | | `success` | 成功上传的结果 | | `failed` | 失败的上传尝试 | ## 使用方法 创建一个包含目标 URL 的文本文件: ``` https://example.com https://target-site.com ``` 运行脚本: ``` python3 CVE-2025-6440.py targets.txt ``` 使用自定义线程数运行: ``` python3 CVE-2025-6440.py targets.txt --threads 10 ``` ## 输出结果 ### 成功的目标 成功的上传结果将保存在: ``` success ``` ### 失败的目标 失败的尝试将保存在: ``` failed ``` ## 工作原理 该脚本执行以下操作: 1. 读取 WordPress 目标列表 2. 向以下地址发送精心构造的 POST 请求: ``` /wp-admin/admin-ajax.php ``` 3. 使用存在漏洞的 AJAX action: ``` wcdp_save_canvas_design_ajax ``` 4. 上传一个测试 PHP payload 5. 验证上传的文件是否可公开访问 ## 免责声明 本仓库仅用于: * 安全研究 * 教育目的 * 经授权的渗透测试 * 防御性安全验证 请勿将此项目用于您不拥有或未获得明确授权进行测试的系统。 作者不承担任何责任,也不对因滥用本项目造成的损害负责。 ## 法律声明 未经授权利用系统可能违反地方、国家及国际法律。 在开展安全评估前,请务必获取适当的授权。 ## 缓解建议 网站管理员应: * 立即更新存在漏洞的插件 * 限制对敏感 AJAX endpoint 的访问 * 禁止任意文件上传 * 监控 `/wp-content/uploads/` 目录以排查可疑文件 * 部署 Web 应用程序防火墙 (WAF) * 启用服务端上传验证 ## 教育目的声明 创建此概念验证是为了帮助: * 安全研究人员 * 渗透测试人员 * 蓝队 * WordPress 管理员 了解并验证不安全文件上传漏洞的影响。 ## 参考 * WordPress 安全公告 * CVE 数据库 * OWASP 文件上传安全指南 ## 作者 安全研究 / 教育项目
标签:AJAX安全, CISA项目, CVE-2025-6440, PoC, Python安全工具, RCE, wcdp_save_canvas_design_ajax, Web安全, WooCommerce插件漏洞, WordPress漏洞, wp-admin-admin-ajax.php, 动态定价与折扣插件, 批量漏洞扫描, 暴力破解, 未授权文件上传, 漏洞验证脚本, 编程工具, 网络信息收集, 蓝队分析, 远程代码执行