一、 漏洞 CVE-2025-11927 基础信息
漏洞信息
                                        # Flying Images 插件 存储型 XSS 漏洞

## 概述

**插件名称**:Flying Images: Optimize and Lazy Load Images for Faster Page Speed  
**漏洞类型**:存储型跨站脚本攻击(Stored XSS)  
**影响范围**:所有版本 ≤ 2.4.14

## 影响版本

- Flying Images 插件版本号 ≤ 2.4.14

## 细节

- 漏洞出现在插件的**管理设置**中。
- 插件对用户的输入缺少充分的**输入过滤**与**输出转义**。
- 攻击仅影响如下 WordPress 安装:
  - **多站点(Multisite)安装**
  - 或者 **unfiltered_html 被禁用** 的环境。
- **需要管理员级权限** 才能利用该漏洞。

## 影响

- 攻击者可注入**任意网页脚本(如 JavaScript)**
- 脚本将嵌入页面,并在用户访问相关页面时**自动执行**
- 潜在危害包括但不限于:窃取 Cookie、会话劫持、伪造操作等 XSS 攻击行为
                                        
提示
尽管我们采用了先进的大模型技术,但其输出仍可能包含不准确或过时的信息。
神龙会尽力确保数据准确,但也请结合实际情况进行甄别与判断。
神龙祝您一切顺利!
漏洞标题
Flying Images: Optimize and Lazy Load Images for Faster Page Speed <= 2.4.14 - Authenticated (Admin+) Stored Cross-Site Scripting
来源:美国国家漏洞数据库 NVD
漏洞描述信息
The Flying Images: Optimize and Lazy Load Images for Faster Page Speed plugin for WordPress is vulnerable to Stored Cross-Site Scripting via admin settings in all versions up to, and including, 2.4.14 due to insufficient input sanitization and output escaping. This makes it possible for authenticated attackers, with administrator-level permissions and above, to inject arbitrary web scripts in pages that will execute whenever a user accesses an injected page. This only affects multi-site installations and installations where unfiltered_html has been disabled.
来源:美国国家漏洞数据库 NVD
CVSS信息
CVSS:3.1/AV:N/AC:H/PR:H/UI:N/S:C/C:L/I:L/A:N
来源:美国国家漏洞数据库 NVD
漏洞类别
在Web页面生成时对输入的转义处理不恰当(跨站脚本)
来源:美国国家漏洞数据库 NVD
二、漏洞 CVE-2025-11927 的公开POC
# POC 描述 源链接 神龙链接
三、漏洞 CVE-2025-11927 的情报信息
四、漏洞 CVE-2025-11927 的评论

暂无评论


发表评论