WordPress前台管理员账户创建漏洞(CVE-2025-3102)POC及一键部署环境

WordPress前台管理员账户创建漏洞(CVE-2025-3102)POC及一键部署环境

原创 a1batr0ss 天翁安全 2025-04-16 10:15

免责声明:
本公众号所发布的全部内容,包括但不限于技术文章、POC脚本、漏洞利用工具及相关测试环境,均仅限于合法的网络安全学习、研究和教学用途。所有人在使用上述内容时,应严格遵守中华人民共和国相关法律法规以及道德伦理要求。未经明确的官方书面授权,严禁将公众号内的任何内容用于未经授权的渗透测试、漏洞利用或攻击行为。 所有人仅可在自己合法拥有或管理的系统环境中进行本地漏洞复现与安全测试,或用于具有明确授权的合法渗透测试项目。所有人不得以任何形式利用公众号内提供的内容从事非法、侵权或其他不当活动。 如因违反上述规定或不当使用本公众号提供的任何内容,造成的一切法律责任、经济损失、纠纷及其他任何形式的不利后果,均由相关成员自行承担,与本公众号无任何关联。

漏洞介绍

SureTriggers: All-in-One Automation Platform
 是一款专为 WordPress 打造的自动化流程管理插件,支持无代码创建工作流,帮助用户在多个插件和第三方服务之间实现高效协同。通过设置触发器(Trigger)、条件(Condition)和动作(Action),用户可以自动化处理如表单提交、用户注册、订单创建、邮件发送等常见操作。SureTriggers 支持与 WooCommerce、LearnDash、FluentCRM 等众多插件集成,还可连接外部平台如 Google Sheets 和 Slack,大大提升网站的自动化水平与运营效率。

官网显示,该插件活跃下载量达到10万+

WordPress 的 SureTriggers: All-in-One Automation Platform
 插件在所有版本(包括并不高于 1.0.78)中,存在一个身份验证绕过漏洞
,允许攻击者创建管理员账户。漏洞的根本原因在于插件的 autheticate_user
 函数中对 secret_key
 值缺少空值校验。当插件已安装并启用、但尚未配置 API 密钥时,未验证身份的攻击者可以利用该漏洞,在目标网站上创建管理员账号,从而获取完全控制权限。

漏洞条件


SureTriggers ≤ 1.0.78

环境部署

执行一条命令即可部署环境

docker-compose up -d

访问 
http://your-ip:8000
 出现如下页面证明部署成功

选择好语言,接着点“Continue”正常创建一下网站,在插件处启用一下SureTriggers

在“设置-固定链接”中勾选“文章名”即可成功部署环境

漏洞复现

利用如下python脚本,-t参数是目标wordpress地址,-nmail是新增管理员账号的邮箱,-nu参数是新增管理员账号的用户名,-np参数是新增管理员账号的密码。

使用命令python CVE-2025-3102.py -u http://127.0.0.1:8000/ -nmail [email protected] -nu a1batr0ss -np 123456
成功创建了管理员账号:a1batr0ss/123456

我们使用a1batr0ss/123456成功登录管理员账号

漏洞修复


将SureTriggers插件升级到 > 1.0.78的版本(
https://wordpress.org/plugins/suretriggers/)

知识星球

漏洞利用POC及复现环境可在知识星球内自行下载

星球不定期更新市面上最新的热点漏洞及复现环境,欢迎加入交流和学习

市面热点漏洞详细分析
,与deepseek本地部署
息息相关的:Ollama任意文件读取漏洞(CVE-2024-37032)详细分析

本月最新披露
漏洞:Vite任意文件读取漏洞(CVE-2025-30208)复现及漏洞环境

框架漏洞专题-若依:

实战渗透测试技巧分享&讨论
:某次若依系统渗透测试带来的思考与讨论

一些比较新奇有趣的漏洞分享:Windows拖拽图标
而触发的漏洞

知识星球限时新人立减券发放