WP倒计时插件存储型XSS漏洞分析(CVE-2025-12668)

本文详细分析了WP Count Down Timer插件<=1.0.1版本中存在的存储型跨站脚本漏洞,该漏洞由于输入清理和输出转义不足,允许贡献者及以上权限的攻击者注入恶意脚本。

概述

CVE-2025-12668

WP Count Down Timer <= 1.0.1 - 认证用户(贡献者+)存储型跨站脚本攻击

漏洞描述

WordPress的WP Count Down Timer插件在所有版本(包括1.0.1)中,通过’wp_countdown_timer’短代码的多个参数存在存储型跨站脚本漏洞,原因是输入清理和输出转义不足。这使得经过认证的攻击者(具有贡献者级别及以上权限)能够在页面中注入任意Web脚本,当用户访问被注入的页面时,这些脚本将会执行。

基本信息

发布日期:2025年11月11日 上午4:15 最后修改:2025年11月11日 上午4:15 远程利用:是 来源:security@wordfence.com

受影响产品

目前尚未记录受影响的具体产品 总受影响供应商:0 | 产品:0

CVSS评分

分数 版本 严重程度 向量 可利用性分数 影响分数 来源
6.4 CVSS 3.1 中等 3.1 2.7 security@wordfence.com
6.4 CVSS 3.1 中等 3.1 2.7 MITRE-CVE

解决方案

  • 将WP Count Down Timer插件更新到最新版本以修复存储型XSS漏洞
  • 更新WP Count Down Timer插件至1.0.2或更高版本
  • 严格清理所有用户输入
  • 正确转义所有输出数据

参考资源

CWE常见弱点枚举

CWE-79:在网页生成过程中输入数据未正确中和(跨站脚本)

CAPEC常见攻击模式枚举和分类

  • CAPEC-63:跨站脚本(XSS)
  • CAPEC-85:AJAX足迹收集
  • CAPEC-209:利用MIME类型不匹配的XSS
  • CAPEC-588:基于DOM的XSS
  • CAPEC-591:反射型XSS
  • CAPEC-592:存储型XSS

漏洞历史记录

新CVE接收:由security@wordfence.com于2025年11月11日

操作 类型 旧值 新值
添加 描述 WP Count Down Timer插件存在存储型XSS漏洞描述
添加 CVSS V3.1 AV:N/AC:L/PR:L/UI:N/S:C/C:L/I:L/A:N
添加 CWE CWE-79
添加 参考 三个相关参考链接

漏洞评分详情

CVSS 3.1基础分数:6.4

攻击向量:网络 攻击复杂度:低 所需权限:低 用户交互:无 范围:已更改 机密性影响:低 完整性影响:低 可用性影响:无

comments powered by Disqus
使用 Hugo 构建
主题 StackJimmy 设计