WordPress PublishPress Blocks插件存储型XSS漏洞分析

本文详细分析CVE-2025-8588漏洞,该漏洞影响WordPress的PublishPress Blocks插件3.3.4及以下版本,允许贡献者级别及以上用户通过地图块的标记标题和描述参数注入恶意脚本。

CVE-2025-8588 - Gutenberg Blocks – PublishPress Blocks Controls, Visibility, Reusable Blocks <= 3.3.4 - 认证用户存储型跨站脚本漏洞

概述

漏洞描述

WordPress的Gutenberg Blocks – PublishPress Blocks插件在3.3.4及以下版本中存在存储型跨站脚本漏洞,该漏洞源于对地图块的"标记标题"和"标记描述"参数输入验证和输出转义不足。这使得具有贡献者级别及以上权限的认证攻击者能够在页面中注入任意Web脚本,当用户访问被注入的页面时,这些脚本将会执行。

漏洞时间线

  • 发布日期: 2025年10月25日 上午6:15
  • 最后修改: 2025年10月25日 上午6:15
  • 远程利用: 是
  • 来源: security@wordfence.com

受影响产品

目前尚未记录受影响的具体产品信息。

总受影响供应商:0 | 产品:0

CVSS评分

分数 版本 严重性 向量 可利用性分数 影响分数 来源
6.4 CVSS 3.1 中等 3.1 2.7 - security@wordfence.com

解决方案

  • 将插件更新到修复了存储型跨站脚本漏洞的版本
  • 更新PublishPress Blocks插件至最新版本
  • 验证地图块的输入清理和输出转义
  • 限制用户对内容创建和编辑的访问权限
  • 监控可疑的脚本执行

参考资源

URL 资源

| https://plugins.trac.wordpress.org/browser/advanced-gutenberg/trunk/assets/blocks/map/frontend.js#L14 | 代码审查 | | https://www.wordfence.com/threat-intel/vulnerabilities/id/428d44c2-ef30-4d34-8f62-030af9931441?source=cve | Wordfence威胁情报 |

CWE - 常见弱点枚举

CWE-79: 在网页生成过程中输入中和不当(跨站脚本)

常见攻击模式枚举和分类(CAPEC)

  • CAPEC-63: 跨站脚本(XSS)
  • CAPEC-85: AJAX足迹识别
  • CAPEC-209: 使用MIME类型不匹配的XSS
  • CAPEC-588: 基于DOM的XSS
  • CAPEC-591: 反射型XSS
  • CAPEC-592: 存储型XSS

漏洞历史记录

新CVE接收 - 由security@wordfence.com于2025年10月25日

操作 类型 旧值 新值
添加 描述 - 漏洞描述内容
添加 CVSS V3.1 - AV:N/AC:L/PR:L/UI:N/S:C/C:L/I:L/A:N
添加 CWE - CWE-79
添加 参考 - GitHub问题链接
添加 参考 - 代码审查链接
添加 参考 - Wordfence威胁情报链接

漏洞评分详情

CVSS 3.1

基础CVSS分数: 6.4

攻击向量:网络 | 攻击复杂度:低 | 所需权限:低 | 用户交互:无 | 作用域:改变 | 机密性影响:低 | 完整性影响:低 | 可用性影响:无

comments powered by Disqus
使用 Hugo 构建
主题 StackJimmy 设计