近日,安全领域传来一则重要消息,WordPress平台上广泛使用的Everest Forms插件被发现存在高危漏洞CVE-2025-1128。这一发现由安全专家Arkadiusz Hydzik揭示,并经由知名安全媒体Wordfence报道。该漏洞允许黑客向使用Everest Forms的WordPress网站上传任意文件,进而实现远程代码执行,对网站安全构成严重威胁。
Everest Forms插件以其强大的表单、问卷及投票功能深受网站管理员青睐。然而,正是这一广受欢迎的插件,成为了黑客攻击的新目标。Wordfence在得知漏洞详情后,迅速与Everest Forms的开发团队取得联系,协助其发布了3.0.9.5版本的补丁,以修复这一安全隐患。同时,Arkadiusz Hydzik因其重要贡献,获得了4290美元的漏洞奖励,折合人民币约31274元。
据安全报告显示,CVE-2025-1128漏洞的CVSS风险评分高达9.8分,几乎接近满分,显示了其极高的危害程度。在3.0.9.5版本发布之前,所有版本的Everest Forms均存在这一漏洞。更令人担忧的是,目前已有多达10万家网站部署了该插件,这些网站均面临被攻击的风险。
深入分析漏洞成因,Wordfence的漏洞研究员István Márton指出,问题根源在于EVF_Form_Fields_Upload类在处理文件上传时缺乏必要的验证机制。具体来说,该类没有对上传文件的类型和路径进行严格检查,导致黑客可以上传任意文件,并可能进一步读取或删除网站上的敏感数据。若黑客攻击wp-config.php文件,甚至可能完全控制整个网站。
由于EVF_Form_Fields_Upload类中的format方法缺乏对文件类型或后缀名的验证,黑客可以轻松绕过安全限制。他们可以将包含恶意PHP代码的CSV或TXT文件重命名为PHP文件并上传至网站。WordPress网站会自动将这些文件移动至公共访问的上传目录,使黑客能够在未授权的情况下上传并执行恶意代码,从而在服务器上远程执行任意操作。
此次事件再次提醒广大网站管理员,务必保持警惕,及时更新插件以修复已知漏洞,确保网站安全。同时,安全厂商也应加强监测和预警机制,及时发现并通报潜在的安全威胁。