一、 漏洞 CVE-2025-0821 基础信息
漏洞标题
Bit Assist <= 1.5.2 - 经认证 (订阅者+)通过id参数注入SQL漏洞
来源:AIGC 神龙大模型
漏洞描述信息
WordPress用的Bit Assist插件在所有版本中(包括1.5.2版本)存在时间依赖型SQL注入漏洞,原因是用户提供的'id'参数未进行充分转义,且现有SQL查询准备不足。这使得具有订阅者级别及以上访问权限的认证攻击者能够将额外的SQL查询附加到已存在的查询中,从而可以从数据库中提取敏感信息。
来源:AIGC 神龙大模型
CVSS信息
CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:N/A:N
来源:AIGC 神龙大模型
漏洞类别
SQL命令中使用的特殊元素转义处理不恰当(SQL注入)
来源:AIGC 神龙大模型
漏洞标题
Bit Assist <= 1.5.2 - Authenticated (Subscriber+) SQL Injection via id Parameter
来源:美国国家漏洞数据库 NVD
漏洞描述信息
Bit Assist plugin for WordPress is vulnerable to time-based SQL Injection via the ‘id’ parameter in all versions up to, and including, 1.5.2 due to insufficient escaping on the user supplied parameter and lack of sufficient preparation on the existing SQL query. This makes it possible for authenticated attackers, with Subscriber-level access and above, to append additional SQL queries into already existing queries that can be used to extract sensitive information from the database.
来源:美国国家漏洞数据库 NVD
CVSS信息
CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:N/A:N
来源:美国国家漏洞数据库 NVD
漏洞类别
SQL命令中使用的特殊元素转义处理不恰当(SQL注入)
来源:美国国家漏洞数据库 NVD
二、漏洞 CVE-2025-0821 的公开POC
# POC 描述 源链接 神龙链接
三、漏洞 CVE-2025-0821 的情报信息
  • 标题: Bit Assist <= 1.5.2 - Authenticated (Subscriber+) SQL Injection via id Parameter -- 🔗来源链接

    标签:

  • 标题: WidgetChannelController.php in bit-assist/tags/1.5.2/backend/app/HTTP/Controllers – WordPress Plugin Repository -- 🔗来源链接

    标签:

  • 标题: Chat Widget: Customer Support Button with SMS Call Button, Click to Chat Messenger, Live Chat Support Chat Button – Bit Assist – WordPress plugin | WordPress.org -- 🔗来源链接

    标签:

  • 标题: Changeset 3239816 – WordPress Plugin Repository -- 🔗来源链接

    标签:

  • https://nvd.nist.gov/vuln/detail/CVE-2025-0821