WordPress Pagelayer插件IDOR漏洞分析

本文详细分析了CVE-2025-12366漏洞,该漏洞影响Pagelayer页面构建器插件2.0.5及以下版本,存在不安全的直接对象引用问题,允许作者权限攻击者替换其他用户的媒体文件。

CVE-2025-12366 - Page Builder: Pagelayer拖放网站构建器 <= 2.0.5 - 认证用户不安全直接对象引用漏洞

概述

漏洞描述

WordPress的Page Builder: Pagelayer - Drag and Drop网站构建器插件在所有版本(包括2.0.5)中都存在不安全直接对象引用漏洞,该漏洞存在于pagelayer_replace_page函数中,由于缺少对用户控制键的验证,使得具有作者级别及以上权限的认证攻击者能够替换其他用户(包括管理员)的媒体文件。

基本信息

发布时间:2025年11月13日 04:15
最后修改:2025年11月13日 04:15
远程利用:是
来源:security@wordfence.com

受影响产品

目前尚未记录受影响的具体产品信息
总受影响供应商:0 | 产品:0

CVSS评分

评分详情

分数 版本 严重程度 向量 可利用性分数 影响分数 来源
4.3 CVSS 3.1 中等 2.8 1.4 security@wordfence.com
4.3 CVSS 3.1 中等 2.8 1.4 MITRE-CVE

解决方案

  • 将Page Builder插件更新到最新版本
  • 在使用前验证用户输入
  • 限制对敏感功能的访问
  • 监控未经授权的文件替换行为

参考资源

CWE关联

CWE-639: 通过用户控制键的授权绕过

漏洞时间线

动作 类型 旧值 新值
添加 描述 WordPress的Page Builder: Pagelayer拖放网站构建器插件在所有版本(包括2.0.5)中都存在不安全直接对象引用漏洞…
添加 CVSS V3.1 AV:N/AC:L/PR:L/UI:N/S:U/C:N/I:L/A:N
添加 CWE CWE-639
添加 参考 https://plugins.trac.wordpress.org/browser/pagelayer/tags/2.0.4/main/replace-media.php#L31
添加 参考 https://plugins.trac.wordpress.org/changeset?sfp_email=&sfph_mail=&reponame=&new=3394407%40pagelayer%2Ftrunk&old=3384061%40pagelayer%2Ftrunk&sfp_email=&sfph_mail=
添加 参考 https://www.wordfence.com/threat-intel/vulnerabilities/id/2216d82c-29ae-4355-8118-6ebc49726c12?source=cve

新CVE接收时间:2025年11月13日,来源:security@wordfence.com

comments powered by Disqus
使用 Hugo 构建
主题 StackJimmy 设计