关联漏洞
            
                
                    标题:
                    WordPress plugin WP Private Content Plus 安全漏洞
                        (CVE-2025-10720)
                    
                    描述:WordPress和WordPress plugin都是WordPress基金会的产品。WordPress是一套使用PHP语言开发的博客平台。该平台具有在基于PHP和MySQL的服务器上架设个人博客网站的功能。WordPress plugin是一个应用插件。 WordPress plugin WP Private Content Plus 3.6.2及之前版本存在安全漏洞,该漏洞源于仅依赖未受保护的客户端cookie进行访问控制检查,可能导致未经验证的攻击者通过手动设置cookie值绕过密码保护。
                
        
 
        
            描述
            CVE-2025-10720 PoC
        
        
            介绍
            ## Description
This proof of concept (PoC) describes an authentication bypass vulnerability found in the **WordPress plugin WP Private Content Plus v3.6.2**. The issue allows unauthenticated users to bypass password-protected content due to improper reliance on client-side cookies.
## Details
- **Vulnerability Type**: Authentication Bypass (Unauthenticated)
- **CWE-ID**: CWE-565 - Reliance on Cookies without Validation and Integrity Checking
## Impact
Successful exploitation allows unauthenticated users to access content protected by the plugin’s global password feature.
## References
- [Video demo](https://youtu.be/e1uMllcXhfE)
- [WPScan](https://wpscan.com/vulnerability/5295e8da-7aba-4322-981b-80d692b3bc35/])
- [Affected plugin](https://wordpress.org/plugins/wp-private-content-plus/)
        
        文件快照
        
            
                
 [4.0K]  /data/pocs/501d7aa6b1ade8b9672d1389dba66e801be9ac21
├── [4.0K]  images
│   ├── [120K]  bypass.png
│   ├── [103K]  cookie-creation.png
│   ├── [181K]  enable-functions.png
│   ├── [210K]  enable-module.png
│   ├── [645K]  plugin-cinfiguration.png
│   ├── [160K]  plugin-version.png
│   └── [ 92K]  protected-page.png
├── [6.1M]  poc-demo.mp4
├── [3.0K]  PoC.md
└── [ 799]  README.md
1 directory, 10 files
                
             
         
        备注
        
            
                1. 建议优先通过来源进行访问。
                2. 如果因为来源失效或无法访问,请发送邮箱到 f.jinxu#gmail.com 索取本地快照(把 # 换成 @)。
                3. 神龙已为您对POC代码进行快照,为了长期维护,请考虑为本地POC付费,感谢您的支持。