概述
CVE-2025-12671
WP-Iconics <= 0.0.4 - 认证用户(贡献者+)存储型跨站脚本攻击
漏洞描述
WordPress的WP-Iconics插件在0.0.4及以下所有版本中,由于对’wp_iconics’短代码的多个参数输入清理和输出转义不足,存在存储型跨站脚本漏洞。这使得具有贡献者级别及以上权限的认证攻击者能够在页面中注入任意Web脚本,当用户访问被注入的页面时,这些脚本将会执行。
漏洞时间线
- 发布日期:2025年11月11日 上午4:15
- 最后修改:2025年11月11日 上午4:15
- 远程利用:是
- 来源:security@wordfence.com
受影响产品
目前尚未记录受影响的具体产品信息 总受影响供应商:0 | 产品:0
CVSS评分
| 分数 | 版本 | 严重性 | 向量 | 可利用性分数 | 影响分数 | 来源 |
|---|---|---|---|---|---|---|
| 6.4 | CVSS 3.1 | 中等 | 3.1 | 2.7 | security@wordfence.com | |
| 6.4 | CVSS 3.1 | 中等 | 3.1 | 2.7 | MITRE-CVE |
解决方案
- 将WP-Iconics插件更新到修复了存储型XSS漏洞的版本
- 清理所有用户输入
- 转义所有输出以防止脚本执行
参考链接
- https://plugins.trac.wordpress.org/browser/wp-iconics/tags/0.0.4/wp-iconics.php#L47
- https://wordpress.org/plugins/wp-iconics/
- https://www.wordfence.com/threat-intel/vulnerabilities/id/90ec6c64-f2c6-483e-9d8b-25e65ccb4a90?source=cve
CWE - 常见弱点枚举
CWE-79:在网页生成过程中输入中和不当(跨站脚本)
常见攻击模式枚举和分类(CAPEC)
- CAPEC-63:跨站脚本(XSS)
- CAPEC-85:AJAX足迹识别
- CAPEC-209:利用MIME类型不匹配的XSS
- CAPEC-588:基于DOM的XSS
- CAPEC-591:反射型XSS
- CAPEC-592:存储型XSS
漏洞历史记录
新CVE接收:由security@wordfence.com于2025年11月11日
| 操作 | 类型 | 旧值 | 新值 |
|---|---|---|---|
| 添加 | 描述 | WP-Iconics插件描述内容 | |
| 添加 | CVSS V3.1 | AV:N/AC:L/PR:L/UI:N/S:C/C:L/I:L/A:N | |
| 添加 | CWE | CWE-79 | |
| 添加 | 参考 | 三个参考链接 |
漏洞评分详情
CVSS 3.1
基础CVSS分数:6.4
- 攻击向量:网络
- 攻击复杂度:低
- 所需权限:低
- 用户交互:无
- 范围:已改变
- 机密性影响:低
- 完整性影响:低
- 可用性影响:无