WordPress SureTriggers插件漏洞(CVE-2025-3102)创建未经身份验证的管理用户
WordPress SureTriggers插件漏洞(CVE-2025-3102)创建未经身份验证的管理用户
原创 爱坤 爱坤sec 2025-04-18 15:24
漏洞获取地址在文章末尾
描述:
CVE-2025-3102是一个严重的身份验证绕过漏洞,影响SureTriggers:All-in-One Automation PlatformWordPress 插件,该插件已主动安装在超过100,000 个网站上。由于漏洞的性质和部署规模,此漏洞会带来重大的安全风险
WordPress 的 SureTriggers 插件容易受到身份验证绕过的攻击,允许未经身份验证的攻击者创建管理员帐户。这是由于函数内部缺少空值检查。secret_keyautheticate_user
当安装并激活插件但未配置 API 密钥时,攻击者可以通过发送空标头来绕过身份验证,从而触发为经过身份验证的用户保留的作。st_authorization
fofa语法
body="/wp-content/plugins/suretriggers/"
利用要求:
– 带有SureTriggers ≤ v1.0.78 的
WordPress 网站
- 该插件必须是:
-
✅ 安装
-
✅ 激活
-
❌ 未配置 API 密钥
使用方法
usage: CVE-2025-3102.py [-h] -u URL [-nmail NEWMAIL] [-nu NEWUSER] [-np NEWPASSWORD]
SureTriggers <= 1.0.78 - Authorization Bypass Exploit
By: Nxploited | Khaled Alenazi
options:
-h, --help Show this help message and exit
-u, --url URL Target WordPress base URL
-nmail, --newmail NEWMAIL Email to register
-nu, --newuser NEWUSER Username to register
-np, --newpassword NEWPASSWORD Password for the new user
输出实列
[+] Detected plugin version: 1.0.78
[+] Vulnerable version detected. Proceeding...
[*] Exploiting the target in 3 seconds...
[+] Email generated: [email protected]
[+] Username generated: eviluser
[+] Password generated: P@ssw0rd123!
[+] Exploit Successful!
[+] Login credentials: eviluser:P@ssw0rd123!
免责声明
作者不对任何滥用此信息的行为负责。此概念证明应仅用于您拥有的系统或获得明确测试许可的系统。
工具获取,后台回复【
CVE-2025-3102
】
更多精彩文章与工具分享 欢迎关注