热点:

    WordPress插件Everest Forms严重漏洞可致远程代码执行

      [  中关村在线 原创  ]   作者:一便士的月亮

    WordPress插件Everest Forms严重漏洞可致远程代码执行

    近日,一位名叫 Arkadiusz Hydzik 的安全研究人员报告了一款名为 Everest Forms 的 WordPress 插件中存在的严重漏洞 CVE-2025-1128。该漏洞可能允许攻击者将任意文件上传至使用该插件的 WordPress 网站,并进一步实现远程代码执行。

    Everest Forms 是一款功能强大的 WordPress 插件,主要帮助网站管理员创建表单、问卷和投票等功能。此漏洞被发现后,相关安全团队已将详细信息提交给 Everest Forms 的开发团队。目前,开发团队已发布 3.0.9.5 版本修复了这一问题。同时,安全研究人员 Arkadiusz Hydzik 因发现并报告该漏洞而获得了 4290 美元(约合人民币 31274 元)的奖励。

    经评估,这一漏洞的 CVSS 风险评分为 9.8 分(满分为 10 分),表明其危害性极高。据估计,目前约有 10 万家网站部署了该插件,而在 3.0.9.5 版本之前的所有版本中均存在这一漏洞。

    Wordfence 的漏洞研究员 István Márton 表示,该漏洞的根本原因在于 EVF_Form_Fields_Upload 类未对文件类型和路径进行有效验证。这使得攻击者不仅能够上传任意文件,还可能随意读取或删除网站上的数据。如果攻击者针对关键配置文件 wp-config.php 发起攻击,就有可能完全控制整个网站。

    此外,由于 EVF_Form_Fields_Upload 类中的 format() 方法未对文件类型或后缀名进行检查,攻击者可以将包含恶意 PHP 代码的 CSV 或 TXT 文件重命名为 PHP 文件并成功上传。这些文件会被 WordPress 自动移动到公开访问的上传目录中,从而使攻击者能够在未经身份验证的情况下远程执行任意代码,对服务器造成严重威胁。

    建议使用 Everest Forms 插件的网站管理员尽快升级至最新版本,以消除这一安全隐患。

    本文属于原创文章,如若转载,请注明来源:WordPress插件Everest Forms严重漏洞可致远程代码执行https://news.zol.com.cn/954/9548650.html

    news.zol.com.cn true https://news.zol.com.cn/954/9548650.html report 1341 近日,一位名叫 Arkadiusz Hydzik 的安全研究人员报告了一款名为 Everest Forms 的 WordPress 插件中存在的严重漏洞 CVE-2025-1128。该漏洞可能允许攻击者将任意文件上传至使用该插件的 WordPress 网站,并进一步实现远程代码执行。Everest Forms 是一款功能强大的 Word...
    提示:支持键盘“← →”键翻页阅读全文
    本文导航
    • 第1页:WordPress插件漏洞警示
    • 猜你喜欢
    • 最新
    • 精选
    • 相关
    推荐问答
    提问
    0

    下载ZOL APP
    秒看最新热品

    内容纠错