# Import WP 插件 文件读取漏洞
## 概述
插件 **Import WP – Export and Import CSV and XML files to WordPress** 在所有版本至 **2.14.16(含)** 存在**任意文件读取漏洞**。
## 影响版本
- 插件版本:≤ 2.14.16
## 漏洞细节
- 漏洞发生在插件的 REST API 接口。
- 在处理 `'file_local'` 动作时,`attach_file()` 函数未对传入的文件路径进行充分验证。
- 攻击者可通过 `'local_url'` 参数提交任意本地文件路径。
## 漏洞影响
- **已认证的攻击者**(具有管理员及以上权限)可利用该漏洞读取服务器上的任意文件。
- 可被读取的文件包括但不限于敏感配置文件和系统文件,可能导致信息泄露或其他后续攻击。
                                        
                                    
                                | # | POC 描述 | 源链接 | 神龙链接 | 
|---|
标题: Import WP – Export and Import CSV and XML files to WordPress <= 2.14.16 - Authenticated (Admin+) Arbitrary File Read -- 🔗来源链接
标签:
神龙速读标题: RestManager.php in jc-importer/trunk/class/Common/Rest – WordPress Plugin Repository -- 🔗来源链接
标签:
神龙速读标题: ImporterManager.php in jc-importer/trunk/class/Common/Importer – WordPress Plugin Repository -- 🔗来源链接
标签:
神龙速读标题: Filesystem.php in jc-importer/trunk/class/Common/Filesystem – WordPress Plugin Repository -- 🔗来源链接
标签:
神龙速读标题: Filesystem.php in jc-importer/trunk/class/Common/Filesystem – WordPress Plugin Repository -- 🔗来源链接
标签:
神龙速读标题: Path Traversal | OWASP Foundation -- 🔗来源链接
标签:
标题: Fix CVE-2025-12137 vulnerability reported by Wordfence, local file im… · importwp/importwp@94cc524 · GitHub -- 🔗来源链接
标签:
暂无评论