WordPress插件存储型XSS漏洞分析:Testimonial Carousel For Elementor安全风险详解

本文详细分析了CVE-2025-8666漏洞,该漏洞影响Testimonial Carousel For Elementor插件11.6.2及更早版本,由于输入验证不足导致认证攻击者可实施存储型跨站脚本攻击,威胁网站安全。

CVE-2025-8666 - Testimonial Carousel For Elementor <= 11.6.2 - 认证用户(贡献者+)通过多个小部件存储型跨站脚本漏洞

概述

漏洞描述

WordPress的Testimonial Carousel For Elementor插件在11.6.2及更早版本中存在存储型跨站脚本漏洞,由于多个参数输入清理和输出转义不足,使得具有贡献者级别及以上权限的认证攻击者能够在页面中注入任意Web脚本,当用户访问被注入页面时这些脚本将会执行。

基本信息

发布时间:2025年10月25日 上午6:15

最后修改:2025年10月25日 上午6:15

远程利用:是

来源:security@wordfence.com

受影响产品

以下产品受到CVE-2025-8666漏洞影响:

ID 供应商 产品 操作
1 Uapp testimonial_carousel_for_elementor

总计受影响供应商:1 | 产品:1

CVSS评分

分数 版本 严重性 向量 可利用性分数 影响分数 来源
6.4 CVSS 3.1 3.1 2.7 - security@wordfence.com

解决方案

  • 更新Testimonial Carousel For Elementor插件到已修复存储型跨站脚本漏洞的版本
  • 确保实施输入清理和输出转义
  • 验证贡献者级别访问权限是否受到适当限制

参考链接

CWE - 常见弱点枚举

CVE-2025-8666与以下CWE相关:

CWE-79: 在网页生成过程中输入中和不当(跨站脚本)

常见攻击模式枚举和分类(CAPEC)

与CVE-2025-8666弱点相关的攻击模式:

  • CAPEC-63: 跨站脚本(XSS)
  • CAPEC-85: AJAX足迹收集
  • CAPEC-209: 使用MIME类型不匹配的XSS
  • CAPEC-588: 基于DOM的XSS
  • CAPEC-591: 反射型XSS
  • CAPEC-592: 存储型XSS

漏洞时间线

动作 类型 旧值 新值
新增 描述 - 漏洞描述内容
新增 CVSS V3.1 - AV:N/AC:L/PR:L/UI:N/S:C/C:L/I:L/A:N
新增 CWE - CWE-79
新增 参考链接 - 6个相关链接

新CVE接收:由security@wordfence.com于2025年10月25日提交

漏洞评分详情

基础CVSS分数:6.4

攻击向量:网络 攻击复杂度:低 所需权限:低 用户交互:无 范围:变更 机密性影响:低 完整性影响:低 可用性影响:无

comments powered by Disqus
使用 Hugo 构建
主题 StackJimmy 设计