📂 Simple File List – 未授权RCE漏洞利用 (CVE-2025-34085)
⚠️ 漏洞利用代码作者: Mrj Haxcore
这是一个完全可用的Python漏洞利用程序,针对WordPress Simple File List插件(<= 4.2.3版本),该插件由于不安全的文件上传和重命名逻辑而存在**未授权远程代码执行(RCE)**漏洞。
💣 漏洞概述
- 插件: Simple File List (
simple-file-list
) - 版本: <= 4.2.3
- CVE: CVE-2025-34085
- 影响: 未授权用户可以上传伪装为
.png
的PHP文件,然后将其重命名为.php
并执行任意代码 - 要求: 无需身份验证
- 利用类型: 文件上传 → 重命名绕过 → 命令执行
✅ 功能特性
- 🚀 完全自动化的利用链
- 📤 手动构建
multipart/form-data
(绕过415错误) - 🔁 对
.php
、.php5
、.phtml
等的重命名暴力破解 - 🛡️ 逼真的伪造头部以绕过WAF
- 🐚 通过
?cmd=
参数执行命令 - 🧼 干净的输出(无
�PNG
垃圾数据)
🛠 使用方法
|
|