POC详情: 501d7aa6b1ade8b9672d1389dba66e801be9ac21

来源
关联漏洞
标题: WordPress plugin WP Private Content Plus 安全漏洞 (CVE-2025-10720)
描述:WordPress和WordPress plugin都是WordPress基金会的产品。WordPress是一套使用PHP语言开发的博客平台。该平台具有在基于PHP和MySQL的服务器上架设个人博客网站的功能。WordPress plugin是一个应用插件。 WordPress plugin WP Private Content Plus 3.6.2及之前版本存在安全漏洞,该漏洞源于仅依赖未受保护的客户端cookie进行访问控制检查,可能导致未经验证的攻击者通过手动设置cookie值绕过密码保护。
描述
CVE-2025-10720 PoC
介绍
## Description
This proof of concept (PoC) describes an authentication bypass vulnerability found in the **WordPress plugin WP Private Content Plus v3.6.2**. The issue allows unauthenticated users to bypass password-protected content due to improper reliance on client-side cookies.
## Details
- **Vulnerability Type**: Authentication Bypass (Unauthenticated)
- **CWE-ID**: CWE-565 - Reliance on Cookies without Validation and Integrity Checking
## Impact
Successful exploitation allows unauthenticated users to access content protected by the plugin’s global password feature.
## References
- [Video demo](https://youtu.be/e1uMllcXhfE)
- [WPScan](https://wpscan.com/vulnerability/5295e8da-7aba-4322-981b-80d692b3bc35/])
- [Affected plugin](https://wordpress.org/plugins/wp-private-content-plus/)
文件快照

[4.0K] /data/pocs/501d7aa6b1ade8b9672d1389dba66e801be9ac21 ├── [4.0K] images │   ├── [120K] bypass.png │   ├── [103K] cookie-creation.png │   ├── [181K] enable-functions.png │   ├── [210K] enable-module.png │   ├── [645K] plugin-cinfiguration.png │   ├── [160K] plugin-version.png │   └── [ 92K] protected-page.png ├── [6.1M] poc-demo.mp4 ├── [3.0K] PoC.md └── [ 799] README.md 1 directory, 10 files
神龙机器人已为您缓存
备注
    1. 建议优先通过来源进行访问。
    2. 如果因为来源失效或无法访问,请发送邮箱到 f.jinxu#gmail.com 索取本地快照(把 # 换成 @)。
    3. 神龙已为您对POC代码进行快照,为了长期维护,请考虑为本地POC付费,感谢您的支持。