WordPress插件存储型XSS漏洞分析:CVE-2025-12711技术详解

本文详细分析了Share to Google Classroom WordPress插件中的存储型跨站脚本漏洞,涉及输入验证不足和输出转义缺陷的技术细节,影响所有1.0及以下版本,需要贡献者及以上权限才能利用。

CVE-2025-12711 - Share to Google Classroom <= 1.0 - 经过认证的存储型跨站脚本漏洞

概述

WordPress的Share to Google Classroom插件在所有1.0及以下版本中存在存储型跨站脚本漏洞,该漏洞源于对用户提供属性的输入清理和输出转义不足。这使得经过认证的攻击者(具有贡献者级别及以上权限)能够在页面中注入任意Web脚本,当用户访问被注入页面时这些脚本将会执行。

漏洞详情

发布日期:2025年11月11日 04:15
最后修改:2025年11月11日 04:15
远程利用:是
来源:security@wordfence.com

CVSS评分

分数 版本 严重性 向量 可利用性分数 影响分数 来源
6.4 CVSS 3.1 3.1 2.7 security@wordfence.com
6.4 CVSS 3.1 3.1 2.7 MITRE-CVE

解决方案

  • 更新Share to Google Classroom插件至已修复输入清理和输出转义漏洞的版本
  • 验证短代码属性的用户输入
  • 确保所有输出都经过适当转义

相关参考

CWE关联

CWE-79:在网页生成过程中输入中和不当(跨站脚本)

CAPEC攻击模式

  • CAPEC-63:跨站脚本(XSS)
  • CAPEC-85:AJAX足迹识别
  • CAPEC-209:利用MIME类型不匹配的XSS
  • CAPEC-588:基于DOM的XSS
  • CAPEC-591:反射型XSS
  • CAPEC-592:存储型XSS

漏洞历史记录

新CVE接收:由security@wordfence.com于2025年11月11日

操作 类型 旧值 新值
添加 描述 漏洞描述内容
添加 CVSS V3.1 AV:N/AC:L/PR:L/UI:N/S:C/C:L/I:L/A:N
添加 CWE CWE-79
添加 参考 WordPress插件链接
添加 参考 Wordfence威胁情报链接
comments powered by Disqus
使用 Hugo 构建
主题 StackJimmy 设计