POC详情: f03f174666a52b6a393ffd72297185ff9810e099

来源
关联漏洞
标题: WordPress plugin SureTriggers 安全漏洞 (CVE-2025-3102)
描述:WordPress和WordPress plugin都是WordPress基金会的产品。WordPress是一套使用PHP语言开发的博客平台。该平台支持在PHP和MySQL的服务器上架设个人博客网站。WordPress plugin是一个应用插件。 WordPress plugin SureTriggers 1.0.78及之前版本存在安全漏洞,该漏洞源于认证绕过,可能导致管理员账户创建。
描述
EXPLOIT CVE-2025-3102 
介绍
                         Vanda CVE-2025-3102 💣

Exploit com interface gráfica para a vulnerabilidade CVE-2025-3102 no plugin 
WordPress SureTriggers (<= 1.0.78).

🚀 FUNCIONALIDADES
- Identificação de sites vulneráveis 🕵️‍♂️
- Exploração automática com criação de usuário administrador 👨‍💻
- Interface gráfica estilo cyberpunk 🌌
- Resultados salvos em arquivos .txt para fácil consulta 📑

🧠 DETALHES DA CVE
A vulnerabilidade CVE-2025-3102 permite a **criação de administradores sem 
autenticação** via API do SureTriggers. Isso ocorre quando o plugin está 
instalado e não configurado corretamente com uma chave de API. 

Isso significa que qualquer atacante pode explorar a falha e obter privilégios 
administrativos em sites vulneráveis, sem a necessidade de autenticação! 😱

🖥️ COMO USAR

1. **Clonar o repositório** 📂
   Clone o repositório em seu computador:
   git clone https://github.com/xxmarcosrobertoxx/vanda-CVE-2025-3102.git
   Navegue até o diretório do projeto:
   cd vanda-CVE-2025-3102

2. **Instalar as dependências** 🛠️
   Instale as dependências necessárias para rodar o exploit:
   pip install -r requirements.txt

3. **Executar o programa** 🏃‍♂️
   Execute o programa com o comando:
   python3 vanda-CVE-2025-3102.py

4. **Acompanhar os logs** 📝
   O programa salvará os resultados em arquivos `.txt`, indicando os sites 
   vulneráveis e, se aplicável, os sites onde a exploração foi bem-sucedida.

📹 VÍDEO DEMONSTRATIVO

Assista ao vídeo abaixo para ver o exploit em ação 🎥:
[Assista ao vídeo demonstrativo](https://github.com/xxmarcosrobertoxx/vanda-CVE-2025-3102/blob/main/simplescreenrecorder-2025-04-12_01.40.57.mp4)

💡 AUTOR
Este projeto foi criado por:
**Marcos Roberto (aka VandaTheGod) 👑**

Você pode me encontrar no GitHub:
https://github.com/xxmarcosrobertoxx
文件快照

[4.0K] /data/pocs/f03f174666a52b6a393ffd72297185ff9810e099 ├── [1.9K] README.md ├── [10.0M] simplescreenrecorder-2025-04-12_01.40.57.mp4 ├── [ 52] urls.txt ├── [ 10K] Vanda-CVE-2025-3102.py └── [ 82K] vanda_shell.php 0 directories, 5 files
神龙机器人已为您缓存
备注
    1. 建议优先通过来源进行访问。
    2. 如果因为来源失效或无法访问,请发送邮箱到 f.jinxu#gmail.com 索取本地快照(把 # 换成 @)。
    3. 神龙已为您对POC代码进行快照,为了长期维护,请考虑为本地POC付费,感谢您的支持。