IT之家 03-02
WordPress 第三方表单插件 Everest Forms 曝远程代码执行漏洞
index_new5.html
../../../zaker_core/zaker_tpl_static/wap/tpl_keji1.html

 

IT 之家 3 月 2 日消息,据外媒 Wordfence 报道,安全人员   Arkadiusz Hydzik 向其报告一款名为 Everest Forms 的 WordPress 插件存在严重漏洞 CVE-2025-1128,黑客可利用漏洞将任意文件上传至 WordPress 网站,从而实现远程执行任意代码。

▲   Everest Forms 插件

据悉,这款 Everest Forms 插件主要为网站管理员提供创建表单、问卷、投票等功能。目前 Wordfence 已将所有信息提交给 Everest Forms 开发者,目前相应插件已发布 3.0.9.5 版本补丁修复相应   Bug,而安全人员 Arkadiusz Hydzik 也获得了 4290 美元(IT 之家备注:当前约 31274 元人民币)的漏洞奖励。

IT 之家参考报告获悉,这一 CVE-2025-1128 漏洞的 CVSS 风险评分高达 9.8 分(满分 10 分),3.0.9.5 前所有版本的 Everest Forms 均存在这一漏洞,目前部署该插件的网站 " 多达 10 万家 "

针对该漏洞产生的原因,Wordfence 漏洞研究员 Istv á n M á rton 指出,问题在于 EVF_Form_Fields_Upload 这个类缺乏对文件类型和路径的验证,导致 WordPress 网站不仅能上传任意文件,还可能被黑客随意读取或删除任何数据;若黑客针对 wp-config.php 下手,就有可能控制整个网站。

由于 EVF_Form_Fields_Upload 中的方法 format ( ) 对文件类型或后缀名没有进行检查,黑客可直接将包含恶意 PHP 代码的 CSV 或 TXT 文本文件重命名为 PHP 文件并上传,而 WordPress 网站会自动将这些文件移动到任何人均可公开访问的上传目录,这样黑客便可在未经过身份验证的情况下上传恶意 PHP 代码,进而触发漏洞在服务器上远程执行任意代码。

宙世代

宙世代

ZAKER旗下Web3.0元宇宙平台

一起剪

一起剪

ZAKER旗下免费视频剪辑工具

相关文章
评论
没有更多评论了
取消

登录后才可以发布评论哦

打开小程序可以发布评论哦

12 我来说两句…
打开 ZAKER 参与讨论