# WordPress Pie Register Plugin ≤ 3.7.1.4 认证绕过 远程代码执行漏洞
## 漏洞概述
WordPress Pie Register 插件存在一个认证绕过漏洞,允许未认证的攻击者通过向登录端点提交精心构造的POST请求来冒充任意用户。
## 影响版本
Pie Register 插件 3.7.1.4及以下版本
## 漏洞细节
通过在登录请求中设置 `social_site=true` 并操纵 `user_id_social_site` 参数,攻击者可以生成针对任意用户ID(包括管理员)的有效 WordPress 会话 cookie。一旦认证成功,攻击者可以利用插件的上传功能安装包含任意 PHP 代码的恶意插件,从而导致远程代码执行(RCE)。
## 漏洞影响
该漏洞严重威胁了系统的安全,不仅可绕过认证机制冒充任意用户,还能通过上传恶意插件实现对服务器的远程代码执行。
# | POC 描述 | 源链接 | 神龙链接 |
---|---|---|---|
1 | WordPress Pie Register ≤ 3.7.1.4 - Admin Privilege Escalation (Unauthenticated) | https://github.com/MrjHaxcore/CVE-2025-34077 | POC详情 |
标题: metasploit-framework/modules/exploits/unix/webapp/wp_pie_register_bypass_rce.rb at master · rapid7/metasploit-framework · GitHub -- 🔗来源链接
标签: exploit
神龙速读标题: WordPress Plugin Pie Register 3.7.1.4 - Admin Privilege Escalation (Unauthenticated) - PHP webapps Exploit -- 🔗来源链接
标签: exploit
神龙速读标题: Pie Register | Create User Registration forms with WordPress Registration Plugin -- 🔗来源链接
标签: product
标题: Registration Forms – User Registration Forms, Invitation-Based Registrations, Front-end User Profile, Login Form & Content Restriction – WordPress plugin | WordPress.org -- 🔗来源链接
标签: product
神龙速读标题: WordPress Pie Register Plugin ≤ 3.7.1.4 Authentication Bypass RCE | Advisories | VulnCheck -- 🔗来源链接
标签: third-party-advisory
神龙速读