一、 漏洞 CVE-2025-12171 基础信息
漏洞信息
                                        # RESTful Content Syndication 1.1.0-1.5.0 文件上传漏洞

## 概述

RESTful Content Syndication 是一个用于 WordPress 的插件,存在任意文件上传漏洞。

## 影响版本

受影响版本为 1.1.0 至 1.5.0。

## 细节

漏洞位于 `ingest_image()` 函数中,该函数缺少对上传文件类型的正确验证。

## 影响

经过身份验证的攻击者(Author 级及以上权限)可通过插件上传任意文件,可能导致远程代码执行。攻击者需能够访问插件设置中指定的第三方服务器,因此该漏洞较难被 Contributor 级用户利用,更可能被拥有插件配置权限的管理员用户利用。
                                        
提示
尽管我们采用了先进的大模型技术,但其输出仍可能包含不准确或过时的信息。
神龙会尽力确保数据准确,但也请结合实际情况进行甄别与判断。
神龙祝您一切顺利!
漏洞标题
RESTful Content Syndication 1.1.0 - 1.5.0 - Authenticated (Contributor+) Arbitrary File Upload
来源:美国国家漏洞数据库 NVD
漏洞描述信息
The RESTful Content Syndication plugin for WordPress is vulnerable to arbitrary file uploads due to missing file type validation in the ingest_image() function in versions 1.1.0 to 1.5.0. This makes it possible for authenticated attackers, with Author-level access and above, to upload arbitrary files on the affected site's server which may make remote code execution possible. This requires the attacker have access to a defined third-party server as specified in the settings, so it is unlikely that this will be exploitable by contributor-level users, and more likely to be exploited by administrators who also have access to the plugin's settings.
来源:美国国家漏洞数据库 NVD
CVSS信息
CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H
来源:美国国家漏洞数据库 NVD
漏洞类别
危险类型文件的不加限制上传
来源:美国国家漏洞数据库 NVD
二、漏洞 CVE-2025-12171 的公开POC
# POC 描述 源链接 神龙链接
三、漏洞 CVE-2025-12171 的情报信息
四、漏洞 CVE-2025-12171 的评论

暂无评论


发表评论