WP Google Maps插件XSS漏洞分析:未经认证的存储型跨站脚本攻击

WP Go Maps WordPress插件在9.0.48之前版本存在存储型XSS漏洞,未经认证的攻击者可通过AJAX操作注入恶意载荷,导致脚本在受害者浏览器中执行。建议立即更新至9.0.48或更高版本。

概述

CVE-2025-11307披露了WP Go Maps(前身为WP Google Maps)WordPress插件在9.0.48之前版本中存在安全漏洞。

漏洞描述

WP Go Maps WordPress插件9.0.48之前版本未能对通过AJAX操作提供的用户输入进行充分清理,允许未经认证的用户存储XSS有效载荷。这些载荷随后通过另一个AJAX调用检索并以未转义的形式输出。

时间线

  • 发布日期:2025年11月11日 上午6:15
  • 最后修改:2025年11月11日 上午6:15
  • 远程利用:否
  • 来源:contact@wpscan.com

受影响产品

目前尚未记录受影响的具体产品信息 总受影响供应商:0 | 产品:0

解决方案

  • 将WP Go Maps插件更新至9.0.48或更高版本以修复XSS漏洞
  • 定期验证插件更新是否已应用

参考资源

漏洞历史记录

2025年11月11日 - 新CVE由contact@wpscan.com接收

操作 类型 旧值 新值
添加 描述 WP Go Maps WordPress插件9.0.48之前版本未能对通过AJAX操作提供的用户输入进行充分清理,允许未经认证的用户存储XSS有效载荷
添加 参考 https://wpscan.com/vulnerability/f5b21a05-7a51-4530-9e07-4700f00eeca3/

漏洞评分详情

目前该漏洞暂无CVSS评分指标可用

comments powered by Disqus
使用 Hugo 构建
主题 StackJimmy 设计