WordPress 第三方表单插件 Everest Forms 曝远程代码执行漏洞,10 万网站受影响
2025-03-03 11:54:02 软件 30观看
摘要 3 月 2 日消息,据外媒 Wordfence 报道,安全人员Arkadiusz Hydzik 向其报告一款名为 Everest Forms 的 WordPress 插件存在严重漏洞 CVE-2025-1128,黑客可利用漏洞将任意文件上传至 WordPress 网站,从而实现远程执

3 月 2 日消息,据外媒 Wordfence 报道,安全人员Arkadiusz Hydzik 向其报告一款名为 Everest Forms 的 WordPress 插件存在严重漏洞 CVE-2025-1128,黑客可利用漏洞将任意文件上传至 WordPress 网站,从而实现远程执行任意代码。RVY28资讯网——每日最新资讯28at.com

RVY28资讯网——每日最新资讯28at.com

▲Everest Forms 插件

据悉,这款 Everest Forms 插件主要为网站管理员提供创建表单、问卷、投票等功能。目前 Wordfence 已将所有信息提交给 Everest Forms 开发者,目前相应插件已发布 3.0.9.5 版本补丁修复相应Bug,而安全人员 Arkadiusz Hydzik 也获得了 4290 美元(IT酷哥备注:当前约 31274 元人民币)的漏洞奖励。RVY28资讯网——每日最新资讯28at.com

RVY28资讯网——每日最新资讯28at.com

IT酷哥参考报告获悉,这一 CVE-2025-1128 漏洞的 CVSS 风险评分高达 9.8 分(满分 10 分),3.0.9.5 前所有版本的 Everest Forms 均存在这一漏洞,目前部署该插件的网站“多达 10 万家”。RVY28资讯网——每日最新资讯28at.com

针对该漏洞产生的原因,Wordfence 漏洞研究员 István Márton 指出,问题在于 EVF_Form_Fields_Upload 这个类缺乏对文件类型和路径的验证,导致 WordPress 网站不仅能上传任意文件,还可能被黑客随意读取或删除任何数据;若黑客针对 wp-config.php 下手,就有可能控制整个网站。RVY28资讯网——每日最新资讯28at.com

由于 EVF_Form_Fields_Upload 中的方法 format () 对文件类型或后缀名没有进行检查,黑客可直接将包含恶意 PHP 代码的 CSV 或 TXT 文本文件重命名为 PHP 文件并上传,而 WordPress 网站会自动将这些文件移动到任何人均可公开访问的上传目录,这样黑客便可在未经过身份验证的情况下上传恶意 PHP 代码,进而触发漏洞在服务器上远程执行任意代码。RVY28资讯网——每日最新资讯28at.com

本文链接:http://www.28at.com/showinfo-26-135136-0.htmlWordPress 第三方表单插件 Everest Forms 曝远程代码执行漏洞,10 万网站受影响

声明:本网页内容旨在传播知识,不代表本站观点,若有侵权等问题请及时与本网联系,我们将在第一时间删除处理。

显示全文

上一篇:富士康郑州新总部开工,加速布局电动车储能等新兴产业

下一篇:网友在台积电工厂附近垃圾桶捡到晶圆,但无法制成 GPU

最新热点