💀 CVE-2025-6758漏洞利用
SPLOITUS
Exploit for CVE-2025-6758
2025-10-22 | CVSS 9.8
https://sploitus.com/exploit?id=973A9504-EDEA-5475-AED6-4FC55CDEF78A
Real Spaces - WordPress Properties Directory Theme ≤ 3.6
通过imic_agent_register实现未授权权限提升至管理员
📝 漏洞描述
CVE-2025-6758
CVSS评分: 9.8(严重)
Real Spaces - WordPress Properties Directory Theme 在3.6及之前的所有版本中存在通过imic_agent_register函数实现的权限提升漏洞。
该漏洞源于注册过程中对角色分配的限制不足,允许未授权攻击者在注册新用户时任意指定其角色,包括Administrator。
这一严重漏洞使远程攻击者能够获得运行易受攻击版本主题的WordPress站点的完全管理员访问权限,危及受影响系统的完整性和安全性。
⚡ 脚本概述
CVE-2025-6758.py 是一个用Python编写的专业漏洞利用和自动化脚本,用于演示和利用此漏洞。 该脚本专为渗透测试人员和安全研究人员设计,以高度可靠、模块化和静默的方式提供自动发现、随机数提取和利用功能。
主要特性
📚 可选参数表
| 参数 | 默认值 | 描述 |
|---|---|---|
--username |
Nxploited | 设置注册的自定义用户名 |
--password |
123456789 | 设置注册的自定义密码 |
--email |
NxploitBot@gmail.com | 设置自定义邮箱地址 |
--position |
Nxploitedadmin | 设置自定义职位值 |
--role |
administrator | 设置注册角色(建议使用Administrator进行利用) |
--max-pages |
30 | 用于随机数发现的最大爬取页面数 |
--max-depth |
2 | 最大链接爬取深度 |
--scan-common-paths |
无 | 扫描额外的注册/插件/主题路径以寻找随机数(仅标志) |
--ajax-path |
wp-admin/admin-ajax.php | 自定义AJAX POST端点 |
--verify-ssl |
无 | 启用SSL证书验证(仅标志) |
--cookie-save |
无 | 保存会话cookie的路径(pickle格式) |
--save-json |
无 | 将随机数发现结果保存为JSON的路径 |
--debug |
无 | 启用调试日志记录并打印HTML/JS片段(仅标志) |
🚀 使用说明
|
|
可选参数
--username设置自定义用户名(默认:Nxploited)--password设置自定义密码(默认:123456789)--email设置自定义邮箱(默认:NxploitBot@gmail.com)--position设置自定义职位(默认:Nxploitedadmin)--role设置用户角色(默认:administrator)--max-pages用于随机数发现的最大爬取页面数(默认:30)--max-depth最大链接爬取深度(默认:2)--scan-common-paths扫描额外的注册/插件/主题路径--ajax-path自定义AJAX POST端点(默认:wp-admin/admin-ajax.php)--verify-ssl启用SSL证书验证--cookie-save保存会话cookie的路径--save-json将随机数发现结果保存为JSON的路径--debug启用调试日志记录并打印HTML/JS片段
示例
|
|
🎯 输出
成功利用后,脚本将输出:
|
|
如果利用失败或未找到随机数,将显示描述性错误消息和进一步故障排除的提示。
⚠️ 免责声明
此脚本仅用于教育、研究和授权的渗透测试目的。 未经所有者明确书面许可,对网站或系统进行任何未经授权的使用都是严格禁止的,并且可能是非法的。 作者不对因使用此脚本而产生的误用或损害承担任何责任。
🌐 社交媒体
📧 邮箱: NxploitBot@gmail.com
📨 Telegram: @Kxploit
📡 Telegram频道: @KNxploited
作者:Nxploited ( Khaled Alenazi )