安全客 前天 10:53
Greenshift 插件漏洞 CVE-2025-3616,5 万余网站面临远程代码执行风险
index_new5.html
../../../zaker_core/zaker_tpl_static/wap/tpl_guoji1.html

 

WordPress 插件 Greenshift (animation and page builder blocks) 存在严重漏洞,可能导致超过 5 万个网站被完全攻陷。该漏洞允许已认证用户上传恶意文件并远程执行,从而完全控制网站。用户应立即更新插件至 11.4.6 或更高版本,并检查上传目录中的可疑文件和活动。该漏洞由 Wordfence 发现,编号为 CVE-2025-3616,CVSS 评分为 8.8。

🚨 Greenshift 插件的 CVE-2025-3616 漏洞允许已认证用户上传任意文件,包括恶意 PHP 脚本,从而实现远程代码执行。

🔍 该漏洞存在于 11.4 版本引入的 gspb_make_proxy_api_request() 函数中,该函数在未进行严格验证的情况下接受文件上传。

⚠️ 攻击者可以通过欺骗文件头绕过 MIME 类型检查,上传.php 文件到可公开访问的目录,进而执行任意命令。

🛡️ 漏洞影响插件版本 11.4 至 11.4.5,用户应立即更新至 11.4.6 或更高版本,并检查上传目录中的可疑文件。

Greenshift plugin WordPress vulnerability

一个影响颇广的 WordPress 插件 Greenshift – animation and page builder blocks 被发现存在严重漏洞,这可能使超过 5 万个活跃网站面临被完全攻陷的风险。该漏洞被追踪编号为 CVE-2025-3616,通用漏洞评分系统(CVSS)评分为 8.8。这个漏洞使得已认证用户,甚至是那些仅拥有订阅者级别权限的用户,都能够上传任意文件(包括恶意 PHP 脚本),并远程执行这些文件。

该漏洞由研究人员 mikemyers 通过 Wordfence 漏洞赏金计划发现,存在于该插件 11.4 版本引入的 gspb_make_proxy_api_request () 函数中。虽然这个函数为合法的媒体类型添加了文件上传功能,但一个严重的疏忽使其容易被滥用。

Wordfence 指出:“尽管该函数包含了一个 MIME 类型检查,但这并不够,而且遗憾的是,在存在漏洞的版本中没有包含任何文件类型或文件扩展名检查。”

由于缺乏严格的文件扩展名验证,攻击者可以通过欺骗文件头来绕过有限的 MIME 类型检查,并将.php 格式的网页后门上传到一个可公开访问的目录中,从而使他们能够在服务器上执行任意命令。

以下是这个漏洞的危险之处:

1.该插件在未进行适当权限检查的情况下接受已认证用户的上传请求。

2.仅实施了简单的 MIME 类型验证,而这种验证很容易被欺骗。

3.上传的文件被保存到 “./wp-content/uploads/api_upload/” 目录中,该目录通常可通过网络访问。

4.攻击者随后可以直接通过浏览器访问并执行恶意 PHP 文件。

这就为远程代码执行(RCE)创造了一条直接的途径,从而能够完全控制网站。

如果你正在使用 Greenshift 插件,务必更新到 11.4.6 版本或更高版本。11.4 版本至 11.4.5 版本的早期版本存在漏洞,如果检测到异常行为,应认为这些版本已被攻陷。

此外,管理员应检查其上传目录中是否存在未知的.php 文件,并监控可疑的用户活动,尤其是来自低权限账户的活动。

 

 

Fish AI Reader

Fish AI Reader

AI辅助创作,多种专业模板,深度分析,高质量内容生成。从观点提取到深度思考,FishAI为您提供全方位的创作支持。新版本引入自定义参数,让您的创作更加个性化和精准。

FishAI

FishAI

鱼阅,AI 时代的下一个智能信息助手,助你摆脱信息焦虑

联系邮箱 441953276@qq.com

相关标签

Greenshift WordPress 漏洞 安全
相关文章