WordPress插件本地文件包含漏洞分析

本文详细分析了Tiny Bootstrap Elements Light WordPress插件中的本地文件包含漏洞(CVE-2025-9991),攻击者可通过language参数无权限包含执行任意PHP文件,导致敏感数据泄露和代码执行风险。

概述

CVE-2025-9991

Tiny Bootstrap Elements Light <= 4.3.34 - 无身份验证的本地文件包含漏洞

漏洞描述

Tiny Bootstrap Elements Light WordPress插件在所有版本(包括4.3.34及更早版本)中通过’language’参数存在本地文件包含漏洞。这使得未经身份验证的攻击者能够包含并执行服务器上的任意.php文件,从而执行这些文件中的任何PHP代码。此漏洞可用于绕过访问控制、获取敏感数据,或在可以上传和包含.php文件类型的情况下实现代码执行。

漏洞时间线

  • 发布日期:2025年9月30日 11:37
  • 最后修改:2025年9月30日 11:37
  • 远程利用:是
  • 来源:security@wordfence.com

受影响产品

以下产品受到CVE-2025-9991漏洞的影响。即使cvefeed.io知晓受影响产品的确切版本信息,下表中也未显示该信息。

暂无受影响产品记录

总计受影响供应商:0 | 产品:0

CVSS评分

通用漏洞评分系统是评估软件和系统中漏洞严重程度的标准化框架。我们为每个CVE收集并显示来自不同来源的CVSS分数。

分数 版本 严重程度 向量 可利用性分数 影响分数 来源
8.1 CVSS 3.1 2.2 5.9 MITRE-CVE
8.1 CVSS 3.1 2.2 5.9 security@wordfence.com

解决方案

更新Tiny Bootstrap Elements Light插件以修补本地文件包含漏洞。

  • 更新Tiny Bootstrap Elements Light插件
  • 限制文件上传至可信来源
  • 监控服务器异常活动

参考链接

CWE - 通用弱点枚举

CVE-2025-9991与以下CWE相关联:

CWE-98: PHP程序中包含/需求语句的文件名控制不当(‘PHP远程文件包含’)

通用攻击模式枚举和分类(CAPEC)

通用攻击模式枚举和分类存储攻击模式,这些模式描述了对手利用CVE-2025-9991弱点所采用的常见属性和方法。

CAPEC-193: PHP远程文件包含

漏洞历史记录

漏洞历史记录详细信息可用于了解漏洞的演变,并识别可能影响漏洞严重性、可利用性或其他特征的最新更改。

动作 类型 旧值 新值
新增 描述 Tiny Bootstrap Elements Light WordPress插件在所有版本(包括4.3.34及更早版本)中通过’language’参数存在本地文件包含漏洞。这使得未经身份验证的攻击者能够包含并执行服务器上的任意.php文件,从而执行这些文件中的任何PHP代码。此漏洞可用于绕过访问控制、获取敏感数据,或在可以上传和包含.php文件类型的情况下实现代码执行。
新增 CVSS V3.1 AV:N/AC:H/PR:N/UI:N/S:U/C:H/I:H/A:H
新增 CWE CWE-98
新增 参考 https://plugins.svn.wordpress.org/tiny-bootstrap-elements-light/trunk/assets/bootstrap-label.php
新增 参考 https://plugins.trac.wordpress.org/browser/tiny-bootstrap-elements-light/trunk/assets/bootstrap-label.php#L14
新增 参考 https://www.wordfence.com/threat-intel/vulnerabilities/id/c1010470-63d4-49c5-9811-0e86fbeb57d5?source=cve

路径遍历

漏洞评分详情

CVSS 3.1

基础CVSS分数:8.1

攻击向量 攻击复杂性 所需权限 用户交互 范围 机密性影响 完整性影响 可用性影响
网络 未改变
comments powered by Disqus
使用 Hugo 构建
主题 StackJimmy 设计