Goal Reached Thanks to every supporter — we hit 100%!

Goal: 1000 CNY · Raised: 1000 CNY

100.0%

CVE-2025-3102 PoC — SureTriggers <= 1.0.78 - Authorization Bypass due to Missing Empty Value Check to Unauthenticated Administrative User Cr

Source
Associated Vulnerability
Title:SureTriggers <= 1.0.78 - Authorization Bypass due to Missing Empty Value Check to Unauthenticated Administrative User Creation (CVE-2025-3102)
Description:The SureTriggers: All-in-One Automation Platform plugin for WordPress is vulnerable to an authentication bypass leading to administrative account creation due to a missing empty value check on the 'secret_key' value in the 'autheticate_user' function in all versions up to, and including, 1.0.78. This makes it possible for unauthenticated attackers to create administrator accounts on the target website when the plugin is installed and activated but not configured with an API key.
Description
EXPLOIT CVE-2025-3102 
Readme
                         Vanda CVE-2025-3102 💣

Exploit com interface gráfica para a vulnerabilidade CVE-2025-3102 no plugin 
WordPress SureTriggers (<= 1.0.78).

🚀 FUNCIONALIDADES
- Identificação de sites vulneráveis 🕵️‍♂️
- Exploração automática com criação de usuário administrador 👨‍💻
- Interface gráfica estilo cyberpunk 🌌
- Resultados salvos em arquivos .txt para fácil consulta 📑

🧠 DETALHES DA CVE
A vulnerabilidade CVE-2025-3102 permite a **criação de administradores sem 
autenticação** via API do SureTriggers. Isso ocorre quando o plugin está 
instalado e não configurado corretamente com uma chave de API. 

Isso significa que qualquer atacante pode explorar a falha e obter privilégios 
administrativos em sites vulneráveis, sem a necessidade de autenticação! 😱

🖥️ COMO USAR

1. **Clonar o repositório** 📂
   Clone o repositório em seu computador:
   git clone https://github.com/itsismarcos/vanda-CVE-2025-3102.git
   Navegue até o diretório do projeto:
   cd vanda-CVE-2025-3102

2. **Instalar as dependências** 🛠️
   Instale as dependências necessárias para rodar o exploit:
   pip install -r requirements.txt

3. **Executar o programa** 🏃‍♂️
   Execute o programa com o comando:
   python3 vanda-CVE-2025-3102.py

4. **Acompanhar os logs** 📝
   O programa salvará os resultados em arquivos `.txt`, indicando os sites 
   vulneráveis e, se aplicável, os sites onde a exploração foi bem-sucedida.

📹 VÍDEO DEMONSTRATIVO

Assista ao vídeo abaixo para ver o exploit em ação 🎥:
[Assista ao vídeo demonstrativo](https://github.com/itsismarcos/vanda-CVE-2025-3102/blob/main/simplescreenrecorder-2025-04-12_01.40.57.mp4)

💡 AUTOR
Este projeto foi criado por:
**Marcos Roberto (aka VandaTheGod) 👑**

Você pode me encontrar no GitHub:
https://github.com/itsismarcos
File Snapshot

[4.0K] /data/pocs/0827aff10792889ec6ca638d89de361a21247de0 ├── [1.8K] README.md ├── [10.0M] simplescreenrecorder-2025-04-12_01.40.57.mp4 ├── [ 52] urls.txt ├── [ 10K] Vanda-CVE-2025-3102.py └── [ 82K] vanda_shell.php 0 directories, 5 files
Shenlong Bot has cached this for you
Remarks
    1. It is advised to access via the original source first.
    2. Local POC snapshots are reserved for subscribers — if the original source is unavailable, the local mirror is part of the paid plan.
    3. Mirroring, verifying, and maintaining this POC archive takes ongoing effort, so local snapshots are a paid feature. Your subscription keeps the archive online — thank you for the support. View subscription plans →