一、 漏洞 CVE-2025-10488 基础信息
漏洞信息
                                        # Directorist <=8.4.8 认证用户任意文件移动漏洞

## 概述

Directorist: AI-Powered Business Directory Plugin with Classified Ads Listings 插件中的 `add_listing_action` AJAX 动作存在任意文件移动漏洞。

## 影响版本

所有版本 up to 8.4.8。

## 细节

该漏洞是由于在 `add_listing_action` AJAX 操作中对文件路径的验证不足导致的,攻击者可利用此漏洞在服务器上移动任意文件。

## 影响

未经身份验证的攻击者可以移动服务器上的任意文件。在特定情况下,例如移动 `wp-config.php` 等关键文件,很容易导致远程代码执行(RCE)。
                                        
提示
尽管我们采用了先进的大模型技术,但其输出仍可能包含不准确或过时的信息。
神龙会尽力确保数据准确,但也请结合实际情况进行甄别与判断。
神龙祝您一切顺利!
漏洞标题
Directorist: AI-Powered Business Directory Plugin with Classified Ads Listings <= 8.4.8 - Authenticated (Subscriber+) Arbitrary File Move
来源:美国国家漏洞数据库 NVD
漏洞描述信息
The Directorist: AI-Powered Business Directory Plugin with Classified Ads Listings plugin for WordPress is vulnerable to arbitrary file move due to insufficient file path validation in the add_listing_action AJAX action in all versions up to, and including, 8.4.8. This makes it possible for unauthenticated attackers to move arbitrary files on the server, which can easily lead to remote code execution when the right file is moved (such as wp-config.php).
来源:美国国家漏洞数据库 NVD
CVSS信息
CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:N/I:H/A:H
来源:美国国家漏洞数据库 NVD
漏洞类别
对路径名的限制不恰当(路径遍历)
来源:美国国家漏洞数据库 NVD
二、漏洞 CVE-2025-10488 的公开POC
# POC 描述 源链接 神龙链接
三、漏洞 CVE-2025-10488 的情报信息
  • 标题: Directorist: AI-Powered Business Directory Plugin with Classified Ads Listings <= 8.4.8 - Authenticated (Subscriber+) Arbitrary File Move -- 🔗来源链接

    标签:

    神龙速读
  • 标题: class-add-listing.php in directorist/tags/8.4.5/includes/classes – WordPress Plugin Repository -- 🔗来源链接

    标签:

    神龙速读
  • 标题: Changeset 3377181 for directorist – WordPress Plugin Repository -- 🔗来源链接

    标签:

    神龙速读
  • https://nvd.nist.gov/vuln/detail/CVE-2025-10488
四、漏洞 CVE-2025-10488 的评论

暂无评论


发表评论