概述
CVE-2025-12668
WP Count Down Timer <= 1.0.1 - 认证用户(贡献者+)存储型跨站脚本攻击
漏洞描述
WordPress的WP Count Down Timer插件在所有版本(包括1.0.1)中,通过’wp_countdown_timer’短代码的多个参数存在存储型跨站脚本漏洞,原因是输入清理和输出转义不足。这使得经过认证的攻击者(具有贡献者级别及以上权限)能够在页面中注入任意Web脚本,当用户访问被注入的页面时,这些脚本将会执行。
基本信息
发布日期:2025年11月11日 上午4:15 最后修改:2025年11月11日 上午4:15 远程利用:是 来源:security@wordfence.com
受影响产品
目前尚未记录受影响的具体产品 总受影响供应商:0 | 产品:0
CVSS评分
| 分数 | 版本 | 严重程度 | 向量 | 可利用性分数 | 影响分数 | 来源 |
|---|---|---|---|---|---|---|
| 6.4 | CVSS 3.1 | 中等 | 3.1 | 2.7 | security@wordfence.com | |
| 6.4 | CVSS 3.1 | 中等 | 3.1 | 2.7 | MITRE-CVE |
解决方案
- 将WP Count Down Timer插件更新到最新版本以修复存储型XSS漏洞
- 更新WP Count Down Timer插件至1.0.2或更高版本
- 严格清理所有用户输入
- 正确转义所有输出数据
参考资源
- https://plugins.trac.wordpress.org/browser/wp-count-down-timer/tags/1.0.1/wp-count-down-timer.php#L69
- https://wordpress.org/plugins/wp-count-down-timer/
- https://www.wordfence.com/threat-intel/vulnerabilities/id/bcbcad73-ce2a-4eb2-9b7f-91d47a93e16d?source=cve
CWE常见弱点枚举
CWE-79:在网页生成过程中输入数据未正确中和(跨站脚本)
CAPEC常见攻击模式枚举和分类
- CAPEC-63:跨站脚本(XSS)
- CAPEC-85:AJAX足迹收集
- CAPEC-209:利用MIME类型不匹配的XSS
- CAPEC-588:基于DOM的XSS
- CAPEC-591:反射型XSS
- CAPEC-592:存储型XSS
漏洞历史记录
新CVE接收:由security@wordfence.com于2025年11月11日
| 操作 | 类型 | 旧值 | 新值 |
|---|---|---|---|
| 添加 | 描述 | WP Count Down Timer插件存在存储型XSS漏洞描述 | |
| 添加 | CVSS V3.1 | AV:N/AC:L/PR:L/UI:N/S:C/C:L/I:L/A:N | |
| 添加 | CWE | CWE-79 | |
| 添加 | 参考 | 三个相关参考链接 |
漏洞评分详情
CVSS 3.1基础分数:6.4
攻击向量:网络 攻击复杂度:低 所需权限:低 用户交互:无 范围:已更改 机密性影响:低 完整性影响:低 可用性影响:无