POC详情: 9efb5c45c6a4e667bf730202d6cdef7ed727e212

来源
关联漏洞
标题: WordPress 安全漏洞 (CVE-2025-54352)
描述:WordPress是WordPress基金会的一套使用PHP语言开发的博客平台。该平台支持在PHP和MySQL的服务器上架设个人博客网站。 WordPress 3.5至6.8.2版本存在安全漏洞,该漏洞源于对pingback.ping XML-RPC请求处理不当,可能导致私有和草稿文章标题被猜测。
描述
CVE-2025-54352 PoC
介绍
# CVE-2025-54352 PoC

# Usage

Steps to install and test the WordPress PoC:

## 1. Install a fresh version of WordPress using Docker:

   1.1 Start the MySQL database container:
   ```
   docker run --name wp-db -e MYSQL_DATABASE=wp-db -e MYSQL_USER=wpuser -e MYSQL_PASSWORD=password -e MYSQL_ROOT_PASSWORD=rootpass -d mysql:5.7
   ```
   1.2 Start the WordPress container linked to the DB
   ```
   docker run --name wp-site --link wp-db:mysql \
     -e WORDPRESS_DB_HOST=wp-db \
     -e WORDPRESS_DB_NAME=wp-db \
     -e WORDPRESS_DB_USER=wpuser \
     -e WORDPRESS_DB_PASSWORD=password \
     -p 8080:80 -d wordpress
  ```
## 2. In the WordPress admin dashboard (http://localhost:8080):
   - Log in
   - Create a new draft or private post with the title "secret title"


## 3. Install the required Node.js dependency:
   npm install node-fetch

## 4. Save the PoC:
As test.js for example.

## 5. Run the PoC:
   node test.js http://localhost:8080/ secret

   After around 10 seconds, you should see:
   "Done! the title is: secret title"

https://www.imperva.com/blog/beware-a-threat-actor-could-steal-the-titles-of-your-private-and-draft-wordpress-posts/
文件快照

[4.0K] /data/pocs/9efb5c45c6a4e667bf730202d6cdef7ed727e212 ├── [1.1K] README.md └── [4.0K] test.js 0 directories, 2 files
神龙机器人已为您缓存
备注
    1. 建议优先通过来源进行访问。
    2. 如果因为来源失效或无法访问,请发送邮箱到 f.jinxu#gmail.com 索取本地快照(把 # 换成 @)。
    3. 神龙已为您对POC代码进行快照,为了长期维护,请考虑为本地POC付费,感谢您的支持。