WordPress SureTriggers插件漏洞(CVE-2025-3102)创建未经身份验证的管理用户

WordPress SureTriggers插件漏洞(CVE-2025-3102)创建未经身份验证的管理用户

原创 爱坤 爱坤sec 2025-04-18 15:24

漏洞获取地址在文章末尾

描述:

CVE-2025-3102是一个严重的身份验证绕过漏洞,影响SureTriggers:All-in-One Automation PlatformWordPress 插件,该插件已主动安装在超过100,000 个网站上。由于漏洞的性质和部署规模,此漏洞会带来重大的安全风险
WordPress 的 SureTriggers 插件容易受到身份验证绕过的攻击,允许未经身份验证的攻击者创建管理员帐户。这是由于函数内部缺少空值检查。secret_keyautheticate_user

当安装并激活插件但未配置 API 密钥时,攻击者可以通过发送空标头来绕过身份验证,从而触发为经过身份验证的用户保留的作。st_authorization

fofa语法

body="/wp-content/plugins/suretriggers/"

利用要求:
– 带有SureTriggers ≤ v1.0.78 的
WordPress 网站

  • 该插件必须是:
  • ✅ 安装

  • ✅ 激活

  • ❌ 未配置 API 密钥

使用方法

usage: CVE-2025-3102.py [-h] -u URL [-nmail NEWMAIL] [-nu NEWUSER] [-np NEWPASSWORD]

SureTriggers <= 1.0.78 - Authorization Bypass Exploit  
By: Nxploited | Khaled Alenazi

options:
  -h, --help              Show this help message and exit
  -u, --url URL           Target WordPress base URL
  -nmail, --newmail NEWMAIL       Email to register
  -nu, --newuser NEWUSER          Username to register
  -np, --newpassword NEWPASSWORD  Password for the new user

输出实列

[+] Detected plugin version: 1.0.78
[+] Vulnerable version detected. Proceeding...
[*] Exploiting the target in 3 seconds...
[+] Email generated: [email protected]
[+] Username generated: eviluser
[+] Password generated: P@ssw0rd123!
[+] Exploit Successful!
[+] Login credentials: eviluser:P@ssw0rd123!

免责声明

作者不对任何滥用此信息的行为负责。此概念证明应仅用于您拥有的系统或获得明确测试许可的系统。

工具获取,后台回复【
CVE-2025-3102

更多精彩文章与工具分享 欢迎关注