CVE-2025-6058 — 神龙十问 AI 深度分析摘要
CVSS 9.8 · Critical
本页是神龙十问 AI 深度分析的
摘要版。完整版(更长回答、追问、相关漏洞)需
登录查看 →Q1这个漏洞是什么?(本质+后果)
🚨 **本质**:WPBookit 插件存在**任意文件上传**漏洞。 💥 **后果**:攻击者可上传恶意文件,直接导致**远程代码执行 (RCE)**,服务器彻底沦陷。
Q2根本原因?(CWE/缺陷点)
🔍 **CWE**:CWE-434 (任意文件上传)。 📍 **缺陷点**:`image_upload_handle()` 函数**缺少文件类型验证**,未对上传内容进行安全校验。
Q3影响谁?(版本/组件)
📦 **组件**:WordPress 插件 **WPBookit**。 🏷️ **厂商**:iqonicdesign。 📅 **版本**:**1.0.4 及之前**的所有版本均受影响。
Q4黑客能干啥?(权限/数据)
👮 **权限**:**未授权 (Unauthenticated)**,无需登录即可利用。 📊 **数据**:CVSS 3.1 满分 **9.8** (Critical),可完全控制服务器,窃取/篡改所有数据。
Q5利用门槛高吗?(认证/配置)
🚪 **门槛**:**极低**。 ✅ **认证**:无需认证。 🌐 **网络**:网络可达即可。 🧠 **复杂度**:低,自动化脚本即可批量扫描。
Q6有现成Exp吗?(PoC/在野利用)
💣 **Exp 状态**:**已有公开 PoC**。 🔗 多个 GitHub 仓库(如 Nxploited, 0xgh057r3c0n)已发布利用代码,ProjectDiscovery Nuclei 模板也已上线。
Q7怎么自查?(特征/扫描)
🔎 **自查特征**: 1. 检查是否安装 WPBookit 插件。 2. 版本是否 ≤ 1.0.4。 3. 使用 Nuclei 模板 `CVE-2025-6058.yaml` 进行快速扫描。
Q8官方修了吗?(补丁/缓解)
🛠️ **补丁**:数据中未提供具体补丁链接,但指出 **1.0.5+** 应已修复(参考 WordPress Trac 变更记录)。 ⚠️ **建议**:立即升级至最新版本。
Q9没补丁咋办?(临时规避)
🛡️ **临时规避**: 1. **禁用/卸载** WPBookit 插件。 2. 若必须使用,通过防火墙/WAF **拦截** `/add_booking_type` 路由的上传请求。 3. 限制服务器上传目录执行权限。
Q10急不急?(优先级建议)
🔥 **优先级**:**紧急 (P0)**。 ⚡ **理由**:CVSS 9.8 高分 + 无需认证 + 已有现成 Exp。建议 **立即修复**,防止被自动化攻击批量入侵。