关键词
漏洞
Wordfence 最新报告揭示:超过10,000+ 个 WordPress 网站使用的HT Contact Form Widget(适用于 Elementor 和 Gutenberg)插件存在三项关键安全缺陷,攻击者可通过这些漏洞执行远程代码、完全控制网站。
⚠️ 三大漏洞概要解析
1. CVE‑2025‑7340:任意文件上传(CVSS = 9.8)
根因:
temp_file_upload()函数缺乏文件类型验证;风险:攻击者可上传任意文件(包括 .php 可执行脚本),无认证即可远程执行代码;
CVSS高达9.8,属于极度危险级漏洞。
根因:
temp_file_delete()没有路径校验;风险:可删除如
wp-config.php文件,导致网站进入安装/重置模式,攻击者重建数据库并控制站点。
根因:
handle_files_upload()中路径处理不当;风险:攻击者可移动关键文件(如配置文件),重构网站文件结构并造成执行控制。
三者均可被未经认证的攻击者远程触发,破坏性覆盖保密性、完整性与可用性。
响应与补丁发布
漏洞由安全研究员 vgo0 和 Phat RiO 向 Wordfence 提交披露,Wordfence 于 7 月 8 日联系插件开发商,补丁于 7 月 13 日发布。强烈建议所有站点管理员立即更新至 HT Contact Form 最新版本以阻断风险。
安全圈
网罗圈内热点 专注网络安全
实时资讯一手掌握!
好看你就分享 有用就点个赞
支持「安全圈」就点个三连吧!
热门跟贴