WordPress插件存储型XSS漏洞分析(CVE-2025-11875)

本文详细分析了SpendeOnline.org WordPress插件中存在的存储型跨站脚本漏洞,该漏洞影响3.0.1及以下版本,允许贡献者及以上权限用户注入恶意脚本,需要及时更新修复。

CVE-2025-11875 - SpendeOnline.org <= 3.0.1 - 认证用户存储型跨站脚本漏洞

概述

漏洞时间线

描述

SpendeOnline.org WordPress插件在所有3.0.1及以下版本中存在存储型跨站脚本漏洞,该漏洞源于插件’spendeonline’短码对用户提供属性的输入清理和输出转义不足。这使得具有贡献者级别及以上权限的认证攻击者能够在页面中注入任意Web脚本,当用户访问被注入页面时这些脚本将会执行。

基本信息

发布日期: 2025年10月25日 07:15

最后修改: 2025年10月25日 07:15

远程利用: 是!

来源: security@wordfence.com

受影响产品

以下产品受到CVE-2025-11875漏洞影响。即使cvefeed.io知晓受影响产品的确切版本,下表中也未显示该信息。

尚无受影响产品记录

总计受影响供应商:0 | 产品:0

CVSS评分

通用漏洞评分系统是评估软件和系统中漏洞严重程度的标准化框架。我们为每个CVE收集并显示来自不同来源的CVSS评分。

评分 版本 严重性 向量 可利用性评分 影响评分 来源
6.4 CVSS 3.1 中等 3.1 2.7 - security@wordfence.com

解决方案

更新SpendeOnline.org WordPress插件以修复存储型跨站脚本漏洞。

  • 将SpendeOnline.org插件更新到最新版本
  • 清理所有用户输入
  • 转义所有用户输出

参考链接

以下是与CVE-2025-11875相关的咨询、解决方案和工具的外部链接精选列表。

CWE - 通用弱点枚举

CVE标识特定的漏洞实例,而CWE分类可能导致漏洞的常见缺陷或弱点。CVE-2025-11875与以下CWE相关联:

CWE-79: 在网页生成过程中输入中和不当(跨站脚本)

通用攻击模式枚举和分类(CAPEC)

通用攻击模式枚举和分类存储攻击模式,这些模式描述了对手利用CVE-2025-11875弱点所采用的常见属性和方法。

  • CAPEC-63:跨站脚本(XSS)
  • CAPEC-85:AJAX足迹识别
  • CAPEC-209:使用MIME类型不匹配的XSS
  • CAPEC-588:基于DOM的XSS
  • CAPEC-591:反射型XSS
  • CAPEC-592:存储型XSS

漏洞历史记录

以下表格列出了CVE-2025-11875漏洞随时间所做的更改。漏洞历史记录详细信息可用于了解漏洞的演变,并识别可能影响漏洞严重性、可利用性或其他特征的最新更改。

新CVE接收 - 由security@wordfence.com提供 - 2025年10月25日

操作 类型 旧值 新值
添加 描述 - SpendeOnline.org WordPress插件在所有3.0.1及以下版本中存在存储型跨站脚本漏洞…
添加 CVSS V3.1 - AV:N/AC:L/PR:L/UI:N/S:C/C:L/I:L/A:N
添加 CWE - CWE-79
添加 参考 - https://plugins.trac.wordpress.org/browser/spendeonline/tags/3.0.1/spendeonline.php#L46
添加 参考 - https://plugins.trac.wordpress.org/changeset?sfp_email=&sfph_mail=&reponame=&old=3380175%40spendeonline&new=3380175%40spendeonline&sfp_email=&sfph_mail=
添加 参考 - https://www.wordfence.com/threat-intel/vulnerabilities/id/ed15cb66-c386-45af-9a79-e187c4be38a8?source=cve

漏洞评分详情

CVSS 3.1

基础CVSS评分:6.4

攻击向量 攻击复杂度 所需权限 用户交互 范围 机密性影响 完整性影响 可用性影响
网络 改变
comments powered by Disqus
使用 Hugo 构建
主题 StackJimmy 设计