August 8

CVE‑2025‑5394 WP Alone theme ≤ 7.8.3

Эксплойт в WordPress, который позволяет загрузить и активировать вредоносный плагин, предоставляющий удалённое выполнение команд на сервере.

Что делает эксплойт

1. Создание вредоносного плагина:

  • Создаётся папка Shelly и файл Shelly.php с PHP-кодом, который выполняет команды, переданные через GET-параметр cmd.
  • Код упаковывается в ZIP-архив Shelly.zip, маскируясь под легитимный плагин WordPress.

2. Загрузка плагина:

  • ZIP-файл отправляется на сервер WordPress через уязвимый эндпоинт wp-admin/admin-ajax.php?action=alone_import_pack_install_plugin.
  • Этот эндпоинт относится к уязвимости в плагине, которая позволяет загружать файлы без должной проверки.

3. Тест Shell:

  • После загрузки проверяется, активен ли шелл, через запрос к URL вида: http://target.com/wp-content/plugins/Shelly/Shelly.php?cmd=id.
  • Если ответ содержит ожидаемый результат (например, uid=), шелл считается рабочим, и злоумышленник может выполнять произвольные команды.

Условия использования

  • Эксплойт использует уязвимость в функции загрузки плагинов WordPress, использующей действие alone_import_pack_install_plugin.
  • Отсутствие проверки загружаемых файлов позволяет установить вредоносный плагин.
  • Необходимая версия.

Download | Github