# CVE-2025-6934 – Eksploitasi WordPress Opal Estate Pro
<p align="center">
<img src="https://s.w.org/about/images/logos/wordpress-logo-notext-rgb.png" alt="WordPress Logo" width="200" height="200">
</p>
📖 Deskripsi
Repositori ini berisi **Proof of Concept (PoC) exploit** untuk **CVE-2025-6934**,
sebuah kerentanan kritis pada **Plugin WordPress: Opal Estate Pro <= 1.7.5**, yang memungkinkan **pembuatan akun administrator tanpa autentikasi**.
⚠️ **Disclaimer**: Alat ini hanya disediakan untuk **tujuan edukasi dan penelitian keamanan**.
Penulis **tidak bertanggung jawab** atas penyalahgunaan atau kerusakan yang ditimbulkan.
---
## 🚀 Fitur
- Deteksi otomatis versi plugin dari `readme.txt`
- Ekstraksi nonce untuk registrasi
- Mengeksploitasi endpoint AJAX yang rentan
- Membuat akun **administrator** baru
---
## 🔧 Instalasi
Clone repo dan instal dependensi:
```bash
git clone https://github.com/yukinime/CVE-2025-6934.git
cd CVE-2025-6934
pip3 install -r requirements.txt
```
**requirements.txt**
```
requests
beautifulsoup4
colorama
```
---
## ▶️ Penggunaan
Jalankan skrip dengan target Anda:
```bash
python3 CVE-2025-6934.py -u http://target.com/ -mail newadmin@mail.com -password MySecurePass123 -user newadmin
```
✅ Contoh Output:
```
[✔] Eksploitasi Berhasil!
Username : newadmin
Email : newadmin@mail.com
Password : MySecurePass123
Role : administrator
```
---
## 📸 Screenshot

---
## 🛡️ Mitigasi
* Perbarui ke **versi terbaru** plugin
* Atau nonaktifkan plugin yang rentan segera
* Pantau log WordPress untuk pembuatan akun tidak sah
---
## 👤 Penulis
**Cyberlone Indonesia** (Cyberlone)
---
## 📜 Lisensi
Proyek ini dilisensikan di bawah **MIT License** – lihat [LICENSE](LICENSE) untuk detailnya.
[4.0K] /data/pocs/0a0d363e280e67d47085a46da5f22006273a8fc7
├── [5.6K] CVE-2025-6934.py
├── [2.5K] CVE-2025-6934.yaml
├── [1.1K] LICENSE
├── [1.8K] README.md
├── [ 33] requirements.txt
└── [ 26] targets.txt:Zone.Identifier
0 directories, 6 files