WordPress的HT Contact Form插件存在三个严重安全漏洞,可能导致超过10000个使用该插件的网站面临被完全控制的风险。这些漏洞包括任意文件上传、任意文件删除和任意文件移动,攻击者无需验证即可执行恶意代码、删除敏感文件或转移文件位置。其中最严重的漏洞(CVE-2025-7340)允许攻击者上传PHP脚本并执行,可能导致远程代码执行。另一漏洞(CVE-2025-7341)可删除wp-config.php文件,从而获取网站完全控制权。第三个漏洞(CVE-2025-7360)则允许攻击者移动关键文件,造成类似删除的破坏效果。插件开发商已发布补丁,建议用户立即更新。为保障网站安全,建议用户保持插件和主题更新,及时安装补丁,并采用安全方案防护文件上传和目录遍历。
🎯 超过10000个WordPress网站因HT Contact Form插件的三个关键安全漏洞而面临被完全控制的风险。这些漏洞允许未经身份验证的攻击者执行恶意操作,对网站安全构成严重威胁。
⬆️ 任意文件上传漏洞(CVE-2025-7340)是其中最严重的一个,CVSS评分高达9.8。由于插件的temp_file_upload()函数缺乏验证,攻击者可以上传任意文件,包括可执行的PHP脚本,并直接访问执行,从而实现远程代码执行。
🗑️ 任意文件删除漏洞(CVE-2025-7341)允许攻击者通过删除wp-config.php文件,使得网站进入设置模式。如果攻击者能指向一个新数据库,便可获得对网站的完全控制。
🔄 任意文件移动漏洞(CVE-2025-7360)源于handle_files_upload()函数对文件名过滤不严,使得攻击者能够移动关键文件,达到与文件删除相同的破坏效果,从而影响网站的正常运行和安全性。
🛡️ 漏洞已于7月8日由Wordfence披露给插件开发商,并于7月13日发布了修复补丁。Wordfence强烈建议所有使用HT Contact Form插件的WordPress用户立即更新至最新版本,并建议用户保持插件和主题更新、及时安装供应商补丁以及采用具备文件上传和目录遍历防护的安全方案。
HackerNews 编译,转载请注明出处:
超过10000个使用WordPress的网站因“HT Contact Form”插件(适用于Elementor页面生成器、Gutenberg区块及表单构建)的三个关键安全漏洞面临完全控制风险。
这些漏洞包括任意文件上传、任意文件删除和任意文件移动,允许未经验证的攻击者执行恶意代码、删除关键文件或转移文件位置。Wordfence最新报告指出,三大漏洞均可导致远程代码执行和网站完全沦陷。
最严重的漏洞(CVE-2025-7340,CVSS严重性评分9.8)因插件的temp_file_upload()函数缺乏验证机制,使攻击者能够上传任意类型文件(包括可执行的PHP脚本)。这些文件被存储在公开目录,可直接访问执行。第二项漏洞(CVE-2025-7341)通过temp_file_delete()函数实现任意文件删除。攻击者通过删除wp-config.php文件可使网站进入设置模式,若指向新数据库则获取完全控制权。第三项漏洞(CVE-2025-7360)涉及handle_files_upload()函数的任意文件移动功能。该函数未能正确过滤文件名,使攻击者能移动关键文件,达到与文件删除相同的破坏效果。
站点所有者应对措施
研究人员vgo0和Phat RiO通过漏洞奖励计划向Wordfence披露漏洞。Wordfence于7月8日联系插件开发商HasTech IT后,修复补丁已于五天后(7月13日)发布。
Wordfence声明:“鉴于漏洞的严重性,我们强烈建议WordPress用户立即检查并更新至HT Contact Form插件的最新修复版本。”同时建议用户:
保持插件与主题更新及时安装供应商补丁采用具备文件上传和目录遍历防护的安全方案
“若您身边有人使用此插件,请务必分享此安全通告,这些漏洞构成重大威胁。”
消息来源:infosecurity-magazine;
本文由 HackerNews.cc 翻译整理,封面来源于网络;
转载请注明“转自 HackerNews.cc”并附上原文