安全客 05月07日 18:10
严重缺陷暴露100,000多个WooCommerce网站:未经验证的文件包含威胁全面收购
index_new5.html
../../../zaker_core/zaker_tpl_static/wap/tpl_guoji1.html

 

一款流行的WordPress插件“HUSKY – WooCommerce Products Filter Professional”(前身为WOOF)被曝存在严重漏洞(CVE-2025-1661),影响超过10万家在线商店。该漏洞允许未经身份验证的攻击者在服务器上执行任意文件,可能导致数据泄露、网站破坏甚至完全控制服务器。该漏洞位于插件的特定版本中,利用了本地文件包含(LFI)漏洞。强烈建议所有使用该插件的网站立即更新至1.3.6.6版本以修复此漏洞。

⚠️ 漏洞概述:HUSKY插件(WOOF)中存在CVE-2025-1661漏洞,CVSS评分为9.8,属于高危级别,影响超过10万个网站。

🔍 漏洞详情:该漏洞是由于插件版本中“woof_text_search”AJAX操作的“模板”参数存在本地文件包含(LFI)漏洞,允许攻击者注入并执行服务器上的任意PHP代码。

💥 潜在影响:攻击者可利用此漏洞窃取客户数据(姓名、地址、支付信息等),注入恶意代码导致网站破坏,甚至完全控制服务器。

💡 修复建议:强烈建议使用该插件的网站所有者立即将其HUSKY插件更新到1.3.6.6版本,该版本已修复此漏洞。

CVE-2025-1661在流行的WordPress插件“HUSKY – WooCommerce Products Filter Professional”中发现了一个严重的漏洞,以前称为WOOF,使超过100,000家在线商店面临完全妥协的风险。该漏洞被跟踪为CVE-2025-1661,关键CVSS得分为9.8,允许未经身份验证的攻击者在受影响的服务器上执行任意文件,可能导致数据泄露,网站污损和完整的系统控制。

易受攻击的插件旨在增强WooCommerce产品过滤功能,在版本中存在本地文件包含(LFI)漏洞,包括1.3.6.5。这个关键漏洞位于“woof_text_search”AJAX操作的“模板”参数中,有效地允许恶意行为者注入并执行服务器上存在的任何PHP代码。

“这使得未经身份验证的攻击者可以在服务器上包含和执行任意文件,从而允许执行这些文件中的任何PHP代码,”官方漏洞披露警告说。这意味着,即使没有登录,攻击者也可以利用该漏洞访问敏感信息,绕过安全措施,甚至执行恶意代码。

CVE-2025-1661的潜在影响是巨大的。攻击者可以利用这个缺陷:

  • Steal sensitive customer data:窃取敏感客户数据:包括姓名、地址、付款信息和订单历史。
  • Inject malicious code:注入恶意代码:导致网站污损,重定向到钓鱼网站,或安装后门以进行持续访问。
  • Gain complete server control:获得完整的服务器控制:在攻击者可以上传并包含包含嵌入恶意代码的“安全”文件类型(如图像)的情况下。

安全研究员Hiroho vulnerabilityShimada因发现和报告这一关键漏洞而受到赞誉。

受影响的网站数量庞大,超过100,000个活跃安装,放大了修补此漏洞的紧迫性。强烈建议在线商店所有者立即将其HUSKY插件更新为1.3.6.6版本,其中包括修复该漏洞。

Fish AI Reader

Fish AI Reader

AI辅助创作,多种专业模板,深度分析,高质量内容生成。从观点提取到深度思考,FishAI为您提供全方位的创作支持。新版本引入自定义参数,让您的创作更加个性化和精准。

FishAI

FishAI

鱼阅,AI 时代的下一个智能信息助手,助你摆脱信息焦虑

联系邮箱 441953276@qq.com

相关标签

WordPress WooCommerce HUSKY 漏洞 安全
相关文章