WordPress Directorist插件任意文件移动漏洞分析

本文详细分析了CVE-2025-10488漏洞,该漏洞影响Directorist AI商业目录插件8.4.8及以下版本,由于文件路径验证不足导致认证用户可移动任意文件,可能造成远程代码执行风险。

CVE-2025-10488 - Directorist插件任意文件移动漏洞

概述

Directorist: AI-Powered Business Directory Plugin with Classified Ads Listings WordPress插件在8.4.8及以下版本中存在任意文件移动漏洞,由于add_listing_action AJAX操作中的文件路径验证不足,使得未经认证的攻击者能够移动服务器上的任意文件,当移动关键文件(如wp-config.php)时很容易导致远程代码执行。

漏洞详情

发布日期:2025年10月25日 上午7:15
最后修改:2025年10月25日 上午7:15
远程利用:是
漏洞来源:security@wordfence.com

受影响产品

ID 供应商 产品 操作
1 Wpwax directorist

受影响供应商总数:1 | 产品数:1

CVSS评分

分数 版本 严重等级 向量 可利用性分数 影响分数 来源
8.1 CVSS 3.1 2.8 5.2 security@wordfence.com

解决方案

  • 更新Directorist插件至最新版本以修复任意文件移动漏洞
  • 验证文件路径验证是否正确实施

参考资源

CWE关联

CWE-22: 路径遍历 - 对路径名到受限目录的限制不当

CAPEC攻击模式

  • CAPEC-64: 使用斜杠和URL编码组合绕过验证逻辑
  • CAPEC-76: 操纵Web输入到文件系统调用
  • CAPEC-78: 在替代编码中使用转义斜杠
  • CAPEC-79: 在替代编码中使用斜杠
  • CAPEC-126: 路径遍历

漏洞时间线

2025年10月25日 - security@wordfence.com提交新CVE

变更记录

  • 添加漏洞描述
  • 添加CVSS V3.1评分:AV:N/AC:L/PR:L/UI:N/S:U/C:N/I:H/A:H
  • 添加CWE-22分类
  • 添加相关参考链接
comments powered by Disqus
使用 Hugo 构建
主题 StackJimmy 设计