Goal Reached Thanks to every supporter — we hit 100%!

Goal: 1000 CNY · Raised: 1000 CNY

100.0%

CVE-2020-36847 PoC — WordPress plugin Simple-File-List 代码问题漏洞

Source
Associated Vulnerability
Title:WordPress plugin Simple-File-List 代码问题漏洞 (CVE-2020-36847)
Description:WordPress和WordPress plugin都是WordPress基金会的产品。WordPress是一套使用PHP语言开发的博客平台。该平台支持在PHP和MySQL的服务器上架设个人博客网站。WordPress plugin是一个应用插件。 WordPress plugin Simple-File-List 4.2.2及之前版本存在代码问题漏洞,该漏洞源于rename函数可被用于将上传的PHP代码从png扩展名重命名为php扩展名,可能导致远程代码执行。
Description
Este repositório contém um script de prova de conceito (PoC) que demonstra uma vulnerabilidade crítica encontrada no plugin Simple File List para WordPress.
Readme
# WordPress Simple File List – Arbitrary File Upload PoC

Exploited By Ceo and Haxor, grettz for all Portugal Cyber Army <3

Este repositório contém um **script de prova de conceito (PoC)** que demonstra uma vulnerabilidade crítica encontrada no plugin **Simple File List** para WordPress.  

⚠️ AVISO IMPORTANTE  
Este código é fornecido **exclusivamente para fins educacionais e de pesquisa em segurança**.  
O uso em sistemas de terceiros **sem autorização explícita** é ilegal e antiético.  
Os autores e mantenedores **não se responsabilizam** por qualquer uso indevido.  

---------------------------------------------------------

## Sobre a vulnerabilidade

O plugin **Simple File List** (versões antigas) apresenta uma falha que permite o **upload arbitrário de arquivos** sem a devida validação.  
Isso possibilita que um invasor envie arquivos PHP maliciosos disfarçados de imagens, levando à **execução remota de código (RCE)** no servidor.

Este exploit PoC:
1. Faz upload de um arquivo malicioso (camuflado como `.png`).  
2. Usa o endpoint de *rename* do plugin para alterar a extensão para `.php`.  
3. Acessa o arquivo no diretório de uploads, confirmando a execução do payload.  

---------------------------------------------------------

## Como funciona o script

- **Entrada**: uma lista de sites (`list.txt`) vulneráveis.  
- **Execução**: envia requisições HTTP para os endpoints do plugin (`ee-upload-engine.php` e `ee-file-engine.php`).  
- **Saída**: se o site for vulnerável, o script grava a URL do webshell em `shells_found.txt`.  

---------------------------------------------------------

## Uso em ambiente de teste

python3 exploit.py list.txt

- `list.txt` deve conter uma URL por linha.  
- O script processa múltiplos alvos em paralelo (100 threads por padrão).  

---------------------------------------------------------

## Mitigação

- Atualizar o plugin **Simple File List** para a versão mais recente.  
- Restringir permissões de upload.  
- Monitorar acessos ao diretório `wp-content/uploads/`.  

---------------------------------------------------------

## 💌 Contact

**Caso queira me contatar ou precise de algum serviço, me encontre nas seguintes plataformas:**

**Discord User: 4wj.**

**Instargram: @glowwz9**

**Email: vliyanie1337@proton.me**
File Snapshot

[4.0K] /data/pocs/a8cdeb84fe64e0a7aa5672fb3eace930aa02cd4a ├── [2.8K] exploit.py ├── [ 77] list.txt ├── [2.3K] README.md └── [ 1] shells_found.txt 0 directories, 4 files
Shenlong Bot has cached this for you
Remarks
    1. It is advised to access via the original source first.
    2. If the original source is unavailable, please email f.jinxu#gmail.com for a local snapshot (replace # with @).
    3. Shenlong has snapshotted the POC code for you. To support long-term maintenance, please consider donating. Thank you for your support.