Este repositório contém um script de prova de conceito (PoC) que demonstra uma vulnerabilidade crítica encontrada no plugin Simple File List para WordPress.# WordPress Simple File List – Arbitrary File Upload PoC
Exploited By Ceo and Haxor, grettz for all Portugal Cyber Army <3
Este repositório contém um **script de prova de conceito (PoC)** que demonstra uma vulnerabilidade crítica encontrada no plugin **Simple File List** para WordPress.
⚠️ AVISO IMPORTANTE
Este código é fornecido **exclusivamente para fins educacionais e de pesquisa em segurança**.
O uso em sistemas de terceiros **sem autorização explícita** é ilegal e antiético.
Os autores e mantenedores **não se responsabilizam** por qualquer uso indevido.
---------------------------------------------------------
## Sobre a vulnerabilidade
O plugin **Simple File List** (versões antigas) apresenta uma falha que permite o **upload arbitrário de arquivos** sem a devida validação.
Isso possibilita que um invasor envie arquivos PHP maliciosos disfarçados de imagens, levando à **execução remota de código (RCE)** no servidor.
Este exploit PoC:
1. Faz upload de um arquivo malicioso (camuflado como `.png`).
2. Usa o endpoint de *rename* do plugin para alterar a extensão para `.php`.
3. Acessa o arquivo no diretório de uploads, confirmando a execução do payload.
---------------------------------------------------------
## Como funciona o script
- **Entrada**: uma lista de sites (`list.txt`) vulneráveis.
- **Execução**: envia requisições HTTP para os endpoints do plugin (`ee-upload-engine.php` e `ee-file-engine.php`).
- **Saída**: se o site for vulnerável, o script grava a URL do webshell em `shells_found.txt`.
---------------------------------------------------------
## Uso em ambiente de teste
python3 exploit.py list.txt
- `list.txt` deve conter uma URL por linha.
- O script processa múltiplos alvos em paralelo (100 threads por padrão).
---------------------------------------------------------
## Mitigação
- Atualizar o plugin **Simple File List** para a versão mais recente.
- Restringir permissões de upload.
- Monitorar acessos ao diretório `wp-content/uploads/`.
---------------------------------------------------------
## 💌 Contact
**Caso queira me contatar ou precise de algum serviço, me encontre nas seguintes plataformas:**
**Discord User: 4wj.**
**Instargram: @glowwz9**
**Email: vliyanie1337@proton.me**
[4.0K] /data/pocs/a8cdeb84fe64e0a7aa5672fb3eace930aa02cd4a
├── [2.8K] exploit.py
├── [ 77] list.txt
├── [2.3K] README.md
└── [ 1] shells_found.txt
0 directories, 4 files