CVE-2025-4796
Eventin <= 4.0.34 - 通过用户邮箱更改/账户接管实现认证用户(Contributor+)权限提升
🛡️ Eventin
一旦邮箱被更改为攻击者控制的地址,就可以使用标准的WordPress密码重置流程来接管账户。
🧰 脚本(PoC)
文件名: CVE-2025-4796.py
该脚本自动化执行以下步骤:
- 使用提供的凭据登录目标WordPress站点
- 提取所需的X-WP-Nonce
- 向
/wp-json/eventin/v2/speakers/发送PUT请求以更新演讲者邮箱 - 打印并格式化JSON响应和专业化的成功消息
要求:
- Python 3.8+
- requests
安装:
|
|
🚀 使用方法
从命令行运行脚本:
|
|
显示脚本帮助:
|
|
📝 命令行选项(帮助)
usage: t.py [-h] -u URL -id SPEAKER_ID -email EMAIL -user USERNAME -pass PASSWORD
漏洞利用:CVE-2025-4796 作者:Nxploited
选项: -h, –help 显示此帮助信息并退出 -u, –url URL 目标WordPress站点URL -id, –speaker_id SPEAKER_ID 输入用户的演讲者ID -email, –email EMAIL 输入新的邮箱地址 -user, –username USERNAME 输入要升级权限的账户用户名 -pass, –password PASSWORD 输入要升级权限的账户密码
(注意:所有帮助文本和运行时输出均为英文且专业格式化)
✅ 成功输出示例
|
|
⚖️ 负责任披露与免责声明
- 本存储库仅用于安全研究、测试和防御目的
- 请勿对您不拥有或未获得明确授权测试的系统使用这些技术
- 未经授权利用漏洞是非法的且不道德的
- 如果您是站点所有者且认为存在漏洞,请立即将Eventin更新至最新版本或应用供应商补丁
- 仅在授权环境中使用此代码(实验室、客户批准的渗透测试或获得明确许可)
🧾 脚本功能概要
- 验证输入(URL、邮箱)并规范化URL模式
- 禁用SSL警告(可选;用于支持针对自签名开发实例的测试)
- 使用提供的WP凭据登录并通过cookie验证登录状态
- 从管理页面获取X-WP-Nonce
- 发送认证的PUT请求以更新演讲者邮箱
- 打印格式化的JSON响应和最终人类可读的成功摘要
👤 致谢
作者:Khaled Alenaz (Nxploited)
GitHub:https://github.com/Nxploited/