影响500万+WordPress的插件,官网最新版本仍存在命令执行漏洞

admin 2025年4月10日20:45:17评论7 views字数 1403阅读4分40秒阅读模式

免责声明:本公众号所发布的全部内容,包括但不限于技术文章、POC脚本、漏洞利用工具及相关测试环境,均仅限于合法的网络安全学习、研究和教学用途。所有人在使用上述内容时,应严格遵守中华人民共和国相关法律法规以及道德伦理要求。未经明确的官方书面授权,严禁将公众号内的任何内容用于未经授权的渗透测试、漏洞利用或攻击行为。 所有人仅可在自己合法拥有或管理的系统环境中进行本地漏洞复现与安全测试,或用于具有明确授权的合法渗透测试项目。所有人不得以任何形式利用公众号内提供的内容从事非法、侵权或其他不当活动。 如因违反上述规定或不当使用本公众号提供的任何内容,造成的一切法律责任、经济损失、纠纷及其他任何形式的不利后果,均由相关成员自行承担,与本公众号无任何关联。

研究背景

我们知道,当WordPress某个插件被爆出漏洞时,该插件在官网的插件库大概率会被暂停提供或放出已修复的新版本,如上一条公众号的CVE-2025-30567漏洞中用到的wp01插件:“这款插件自 2025 年 3 月 14 日起已被下架,暂时无法下载。此次下架为临时措施,正在等待全面审核。”

影响500万+WordPress的插件,官网最新版本仍存在命令执行漏洞

今天在寻找漏洞素材的时候发现了一件不同寻常的事情,如下图:“该漏洞影响 CMP – Coming Soon & Maintenance 插件的所有版本(从未知版本到 4.1.13)。”我们发现 <= 4.2.13版本存在该漏洞

影响500万+WordPress的插件,官网最新版本仍存在命令执行漏洞

但在WordPress官网的插件库中( https://wordpress.org/plugins/cmp-coming-soon-maintenance/advanced/ ),该插件的最新版本就是4.1.13,最新的版本仍然存在漏洞。

但这毕竟只是理论上的,想要具体证明还得是把这个插件拖到本地来实际复现一下。

影响500万+WordPress的插件,官网最新版本仍存在命令执行漏洞

环境部署

那我们首先开始部署漏洞环境:

具体POC及一键部署环境见文末

在下图文件夹中执行一条命令即可部署环境

docker-compose up -d
影响500万+WordPress的插件,官网最新版本仍存在命令执行漏洞

访问 http://your-ip:8000 出现如下页面证明部署成功

影响500万+WordPress的插件,官网最新版本仍存在命令执行漏洞

选择好语言,接着点“Continue”正常创建一下网站,在插件处启用一下CMP - Coming Soon & Maintenance Plugin即可成功部署环境

影响500万+WordPress的插件,官网最新版本仍存在命令执行漏洞

漏洞复现

利用如下python脚本,-t参数是目标wordpress地址,-u参数是admin用户的用户名,-p参数是admin用户的密码。

影响500万+WordPress的插件,官网最新版本仍存在命令执行漏洞

使用命令python POC-CVE-2025-32118.py -t http://10.211.55.2:8000 -u admin -p admin成功执行了whoami命令

影响500万+WordPress的插件,官网最新版本仍存在命令执行漏洞

我们去浏览器执行一下其他命令也是可以成功的:

影响500万+WordPress的插件,官网最新版本仍存在命令执行漏洞

漏洞修复

插件作者暂未发布修复版本,建议暂时禁用该插件

知识星球

漏洞利用POC及复现环境可在知识星球内自行领取

影响500万+WordPress的插件,官网最新版本仍存在命令执行漏洞

星球不定期更新市面上最新的热点漏洞及复现环境,欢迎加入交流和学习

市面热点漏洞,与deepseek本地部署息息相关的:Ollama任意文件读取漏洞(CVE-2024-37032)复现环境及POC

影响500万+WordPress的插件,官网最新版本仍存在命令执行漏洞

本月最新披露漏洞:Vite任意文件读取漏洞(CVE-2025-30208)复现及漏洞环境

影响500万+WordPress的插件,官网最新版本仍存在命令执行漏洞

实战渗透测试技巧分享&讨论:某次若依系统渗透测试带来的思考与讨论

影响500万+WordPress的插件,官网最新版本仍存在命令执行漏洞

一些比较新奇有趣的漏洞分享:Windows拖拽图标而触发的漏洞

影响500万+WordPress的插件,官网最新版本仍存在命令执行漏洞

知识星球限时新人立减券发放

影响500万+WordPress的插件,官网最新版本仍存在命令执行漏洞

原文始发于微信公众号(天翁安全):影响500万+WordPress的插件,官网最新版本仍存在命令执行漏洞

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2025年4月10日20:45:17
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   影响500万+WordPress的插件,官网最新版本仍存在命令执行漏洞https://cn-sec.com/archives/3937650.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息