CVE-2025-34085 — WordPress Simple File List 未授权RCE漏洞利用
针对CVE-2025-34085的自动化漏洞利用和扫描工具,这是一个WordPress Simple File List插件中的严重漏洞,通过任意文件上传和重命名功能实现未授权远程代码执行。
📄 CVE 摘要
- CVE ID: CVE-2025-34085
- 受影响组件: WordPress插件 — Simple File List
- 漏洞类型: 未授权文件上传和文件重命名为可执行文件
- 影响: 远程代码执行 (RCE)
- 漏洞利用作者: 0xgh057r3c0n
- 访问向量: 远程、未授权
⚙️ 漏洞利用流程
-
未授权文件上传
- 将恶意文件上传到:
/wp-content/plugins/simple-file-list/ee-upload-engine.php
- 将恶意文件上传到:
-
重命名为PHP扩展名
- 通过以下路径将上传的文件重命名为
.php
或类似扩展名:
/wp-content/plugins/simple-file-list/ee-file-engine.php
- 通过以下路径将上传的文件重命名为
-
执行载荷
- 通过访问重命名的Web shell执行任意命令。
🚀 使用方法
📌 单个目标
|
|
📄 多个目标
将目标URL放入targets.txt
(每行一个),然后运行:
|
|
🔧 命令行选项
参数 | 描述 |
---|---|
-u |
目标URL(例如:http://example.com ) |
--cmd |
在远程shell上执行的命令(默认:id ) |
--inline |
使用内联载荷(无?cmd= 参数) |
✅ 示例输出
|
|
成功的目标将保存到vuln.txt
。
📁 文件
CVE-2025-34085.py
— 主漏洞利用脚本targets.txt
— (可选)目标域名列表vuln.txt
— 成功利用的记录
🛡️ 缓解措施
管理员应:
- 将插件更新到最新的安全版本。
- 限制对上传和重命名端点的公共访问。
- 监控上传内容中的意外PHP文件。
- 部署WAF或端点保护系统。
📘 免责声明
本项目仅用于教育和授权测试目的。 作者对因滥用此工具造成的任何损害不承担任何责任。
📄 许可证
本项目采用MIT许可证。 📄 查看完整许可证文本
👨💻 作者
0xgh057r3c0n 🔗 GitHub: github.com/0xgh057r3c0n