【安全预警】WordPress插件Everest Forms存严重漏洞,高达10万家网站受影响
近日,安全专家Arkadiusz Hydzik向知名安全公司Wordfence报告了一起关于WordPress插件Everest Forms的严重安全漏洞,漏洞编号CVE-2025-1128。据悉,此漏洞可能使黑客将任意文件上传至WordPress网站,进而远程执行任意代码。
漏洞详情及影响范围
Everest Forms是一款广泛应用于网站管理的WordPress插件,主要功能包括创建表单、问卷和投票等。然而,Wordfence公司已确认,该插件存在一个严重的安全漏洞,黑客可以利用此漏洞上传任意文件到WordPress网站。
目前,Wordfence已将所有相关信息提交给Everest Forms的开发者,并已发布3.0.9.5版本补丁以修复这一漏洞。安全专家Arkadiusz Hydzik因此获得了4290美元(约合31274元人民币)的漏洞奖励。
根据CVE-2025-1128漏洞的CVSS风险评分,该漏洞的评分高达9.8分(满分10分),表明其风险极高。在3.0.9.5版本之前的所有Everest Forms版本均存在此漏洞,目前使用该插件的网站数量可能高达10万家。
漏洞原因及风险分析
Wordfence的漏洞研究员István Márton指出,此漏洞的原因在于EVF_Form_Fields_Upload这个类缺少对文件类型和路径的验证。这意味着,WordPress网站不仅能够上传任意文件,还有可能被黑客读取或删除数据。如果黑客针对wp-config.php文件进行攻击,甚至可能完全控制整个网站。
由于EVF_Form_Fields_Upload中的format()方法未对文件类型或后缀名进行检查,黑客可以将包含恶意PHP代码的CSV或TXT文本文件重命名为PHP文件并上传。WordPress网站会自动将这些文件移动到任何人均可公开访问的上传目录,从而允许黑客在未经身份验证的情况下上传恶意PHP代码,并在服务器上远程执行任意代码。
结语
对于使用Everest Forms插件的网站管理员来说,立即更新至3.0.9.5版本或更高版本至关重要。同时,建议对网站进行全面的安全检查,以确保没有其他安全漏洞被利用。安全无小事,保护网站安全,从每一次更新做起。