WP-Iconics插件存储型XSS漏洞分析(CVE-2025-12671)

本文详细分析了WP-Iconics插件0.0.4及以下版本存在的存储型跨站脚本漏洞。该漏洞由于输入清理和输出转义不足,允许贡献者及以上权限的攻击者在页面中注入恶意脚本,CVSS评分为6.4分。

概述

CVE-2025-12671

WP-Iconics <= 0.0.4 - 认证用户(贡献者+)存储型跨站脚本攻击

漏洞描述

WordPress的WP-Iconics插件在0.0.4及以下所有版本中,由于对’wp_iconics’短代码的多个参数输入清理和输出转义不足,存在存储型跨站脚本漏洞。这使得具有贡献者级别及以上权限的认证攻击者能够在页面中注入任意Web脚本,当用户访问被注入的页面时,这些脚本将会执行。

漏洞时间线

  • 发布日期:2025年11月11日 上午4:15
  • 最后修改:2025年11月11日 上午4:15
  • 远程利用:是
  • 来源:security@wordfence.com

受影响产品

目前尚未记录受影响的具体产品信息 总受影响供应商:0 | 产品:0

CVSS评分

分数 版本 严重性 向量 可利用性分数 影响分数 来源
6.4 CVSS 3.1 中等 3.1 2.7 security@wordfence.com
6.4 CVSS 3.1 中等 3.1 2.7 MITRE-CVE

解决方案

  • 将WP-Iconics插件更新到修复了存储型XSS漏洞的版本
  • 清理所有用户输入
  • 转义所有输出以防止脚本执行

参考链接

CWE - 常见弱点枚举

CWE-79:在网页生成过程中输入中和不当(跨站脚本)

常见攻击模式枚举和分类(CAPEC)

  • CAPEC-63:跨站脚本(XSS)
  • CAPEC-85:AJAX足迹识别
  • CAPEC-209:利用MIME类型不匹配的XSS
  • CAPEC-588:基于DOM的XSS
  • CAPEC-591:反射型XSS
  • CAPEC-592:存储型XSS

漏洞历史记录

新CVE接收:由security@wordfence.com于2025年11月11日

操作 类型 旧值 新值
添加 描述 WP-Iconics插件描述内容
添加 CVSS V3.1 AV:N/AC:L/PR:L/UI:N/S:C/C:L/I:L/A:N
添加 CWE CWE-79
添加 参考 三个参考链接

漏洞评分详情

CVSS 3.1

基础CVSS分数:6.4

  • 攻击向量:网络
  • 攻击复杂度:低
  • 所需权限:低
  • 用户交互:无
  • 范围:已改变
  • 机密性影响:低
  • 完整性影响:低
  • 可用性影响:无
comments powered by Disqus
使用 Hugo 构建
主题 StackJimmy 设计