CVE-2025-12711 - Share to Google Classroom <= 1.0 - 经过认证的存储型跨站脚本漏洞
概述
WordPress的Share to Google Classroom插件在所有1.0及以下版本中存在存储型跨站脚本漏洞,该漏洞源于对用户提供属性的输入清理和输出转义不足。这使得经过认证的攻击者(具有贡献者级别及以上权限)能够在页面中注入任意Web脚本,当用户访问被注入页面时这些脚本将会执行。
漏洞详情
发布日期:2025年11月11日 04:15
最后修改:2025年11月11日 04:15
远程利用:是
来源:security@wordfence.com
CVSS评分
| 分数 | 版本 | 严重性 | 向量 | 可利用性分数 | 影响分数 | 来源 |
|---|---|---|---|---|---|---|
| 6.4 | CVSS 3.1 | 中 | 3.1 | 2.7 | security@wordfence.com | |
| 6.4 | CVSS 3.1 | 中 | 3.1 | 2.7 | MITRE-CVE |
解决方案
- 更新Share to Google Classroom插件至已修复输入清理和输出转义漏洞的版本
- 验证短代码属性的用户输入
- 确保所有输出都经过适当转义
相关参考
- https://plugins.trac.wordpress.org/browser/share-to-google-classroom/tags/1.0/share_to_google_classroom.php#L59
- https://www.wordfence.com/threat-intel/vulnerabilities/id/87cc821c-21d5-49b7-9b72-030ca016efd8?source=cve
CWE关联
CWE-79:在网页生成过程中输入中和不当(跨站脚本)
CAPEC攻击模式
- CAPEC-63:跨站脚本(XSS)
- CAPEC-85:AJAX足迹识别
- CAPEC-209:利用MIME类型不匹配的XSS
- CAPEC-588:基于DOM的XSS
- CAPEC-591:反射型XSS
- CAPEC-592:存储型XSS
漏洞历史记录
新CVE接收:由security@wordfence.com于2025年11月11日
| 操作 | 类型 | 旧值 | 新值 |
|---|---|---|---|
| 添加 | 描述 | 漏洞描述内容 | |
| 添加 | CVSS V3.1 | AV:N/AC:L/PR:L/UI:N/S:C/C:L/I:L/A:N | |
| 添加 | CWE | CWE-79 | |
| 添加 | 参考 | WordPress插件链接 | |
| 添加 | 参考 | Wordfence威胁情报链接 |