WordPress前台任意文件读取漏洞POC(CVE-2025-2294)
WordPress前台任意文件读取漏洞POC(CVE-2025-2294)
原创 a1batr0ss 天翁安全 2025-05-17 01:00
免责声明:
本公众号所发布的全部内容,包括但不限于技术文章、POC脚本、漏洞利用工具及相关测试环境,均仅限于合法的网络安全学习、研究和教学用途。所有人在使用上述内容时,应严格遵守中华人民共和国相关法律法规以及道德伦理要求。未经明确的官方书面授权,严禁将公众号内的任何内容用于未经授权的渗透测试、漏洞利用或攻击行为。 所有人仅可在自己合法拥有或管理的系统环境中进行本地漏洞复现与安全测试,或用于具有明确授权的合法渗透测试项目。所有人不得以任何形式利用公众号内提供的内容从事非法、侵权或其他不当活动。 如因违反上述规定或不当使用本公众号提供的任何内容,造成的一切法律责任、经济损失、纠纷及其他任何形式的不利后果,均由相关成员自行承担,与本公众号无任何关联。
漏洞介绍
WordPress的Kubio AI Page Builder插件在2.5.1及之前所有版本中,存在通过 kubio_hybrid_theme_load_template
函数触发的本地文件包含漏洞。该漏洞允许未经身份验证的攻击者包含并执行服务器上的任意文件,从而运行这些文件中的任何PHP代码。攻击者可利用此漏洞绕过访问控制、获取敏感数据。
该插件目前有10万+的活跃安装次数,可谓使用范围非常广
;
该漏洞利用无需任何利用前置条件,可谓利用条件非常简单
。所以CVE官方也是给出了9.8的CVSS超高评分。
漏洞版本
- Kubio AI Page Builder插件版本 <= 2.5.1
漏洞利用
使用如下POC进行漏洞利用读取到目标 /etc/passwd
文件
批量检测脚本
漏洞修复
- 升级到 2.5.1 以上版本
知识星球
漏洞利用POC和批量检查脚本
可在知识星球内自行领取
星球不定期更新市面上最新的热点漏洞及复现环境,欢迎加入交流和学习
亮点一、市面热点漏洞详细分析
,与deepseek本地部署
息息相关的:Ollama任意文件读取漏洞(CVE-2024-37032)详细分析
亮点二、近日最新披露
漏洞:Erlang/OTP SSH 远程代码执行漏洞(CVE-2025-32433)POC及一键部署环境
以及有师傅对该POC提出疑问后也会进行解答:
亮点三、框架漏洞专题-若依:
若依某漏洞分析:
以及帮助师傅们轻松搭建若依环境的docker的tar包:
亮点四、实战渗透测试技巧分享&讨论
:某次若依系统渗透测试带来的思考与讨论
亮点五、一些比较新奇有趣的漏洞分享:Windows拖拽图标
而触发的漏洞
知识星球加入方式如下,欢迎师傅们加入进行学习和讨论!