Share
## https://sploitus.com/exploit?id=A01B891E-88F7-513A-AA6B-F1B84194758F
# CVE-2025-3102
๐Ÿ› ๏ธ SureTriggers Exploit Script
Script ini digunakan untuk mengidentifikasi dan mengeksploitasi celah keamanan pada plugin SureTriggers di situs WordPress yang menggunakan versi rentan (โ‰ค v1.0.78). Jika berhasil, script akan membuat akun admin WordPress secara otomatis.

โš™๏ธ Fitur
Deteksi versi plugin SureTriggers

Validasi halaman login WordPress (wp-login.php)

Eksekusi exploit via endpoint REST API

Pembuatan user admin WordPress jika target rentan

Simpan hasil ke file vulnerable.txt

Multi-threading untuk percepatan proses

Penggunaan User-Agent acak

๐Ÿš€ Cara Penggunaan
๐Ÿ“ฆ Persiapan
Install dependencies (jika belum):

bash
Copy
Edit
pip install requests
Siapkan file berisi daftar URL target (satu per baris), misalnya targets.txt:

arduino
Copy
Edit
http://example1.com
https://example2.net
...
๐Ÿงช Eksekusi
bash
Copy
Edit
python exploit.py -l targets.txt -t 10
๐Ÿ”ง Opsi CLI

Opsi	Deskripsi
-l, --target_urls	File teks berisi daftar target
-t, --threads	Jumlah thread (default: 5)
โœ… Contoh Output
less
Copy
Edit
[+] http://example.com - Vulnerable v1.0.75 detected.
[+] http://example.com - Exploit successful! username:password
[+] http://example.com/wp-login.php | username:password (saved)
๐Ÿ“ Catatan
Target hanya dieksploitasi jika:

Plugin SureTriggers ditemukan

Versi plugin โ‰ค 1.0.78

Halaman wp-login.php valid

File vulnerable.txt akan berisi akun yang berhasil dibuat dalam format:

pgsql
Copy
Edit
http://target.com/wp-login.php | username:password
โš ๏ธ Disclaimer
Script ini dibuat untuk tujuan edukasi dan pengujian keamanan yang sah. Dilarang keras digunakan untuk kegiatan yang melanggar hukum atau tanpa izin dari pemilik sistem. Penulis tidak bertanggung jawab atas penyalahgunaan script ini.

****