WordPress 第三方表单插件 Everest Forms 曝远程代码执行漏洞

admin 2025年3月4日22:03:12评论38 views字数 808阅读2分41秒阅读模式

WordPress 第三方表单插件 Everest Forms 曝远程代码执行漏洞

关键词

漏洞

据外媒 Wordfence 报道,安全人员 Arkadiusz Hydzik 向其报告一款名为 Everest Forms 的 WordPress 插件存在严重漏洞 CVE-2025-1128,黑客可利用漏洞将任意文件上传至 WordPress 网站,从而实现远程执行任意代码。

WordPress 第三方表单插件 Everest Forms 曝远程代码执行漏洞

▲ Everest Forms 插件

据悉,这款 Everest Forms 插件主要为网站管理员提供创建表单、问卷、投票等功能。目前 Wordfence 已将所有信息提交给 Everest Forms 开发者,目前相应插件已发布 3.0.9.5 版本补丁修复相应 Bug,而安全人员 Arkadiusz Hydzik 也获得了 4290 美元(IT 之家备注:当前约 31274 元人民币)的漏洞奖励。

WordPress 第三方表单插件 Everest Forms 曝远程代码执行漏洞

参考报告获悉,这一 CVE-2025-1128 漏洞的 CVSS 风险评分高达 9.8 分(满分 10 分),3.0.9.5 前所有版本的 Everest Forms 均存在这一漏洞,目前部署该插件的网站 " 多达 10 万家 "

针对该漏洞产生的原因,Wordfence 漏洞研究员 Istv á n M á rton 指出,问题在于 EVF_Form_Fields_Upload 这个类缺乏对文件类型和路径的验证,导致 WordPress 网站不仅能上传任意文件,还可能被黑客随意读取或删除任何数据;若黑客针对 wp-config.php 下手,就有可能控制整个网站。

由于 EVF_Form_Fields_Upload 中的方法 format ( ) 对文件类型或后缀名没有进行检查,黑客可直接将包含恶意 PHP 代码的 CSV 或 TXT 文本文件重命名为 PHP 文件并上传,而 WordPress 网站会自动将这些文件移动到任何人均可公开访问的上传目录,这样黑客便可在未经过身份验证的情况下上传恶意 PHP 代码,进而触发漏洞在服务器上远程执行任意代码。

  END  

原文始发于微信公众号(安全圈):【安全圈】WordPress 第三方表单插件 Everest Forms 曝远程代码执行漏洞

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2025年3月4日22:03:12
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   WordPress 第三方表单插件 Everest Forms 曝远程代码执行漏洞https://cn-sec.com/archives/3796089.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息