支持本站 — 捐款将帮助我们持续运营

目标:1000 元,已筹:736

73.6%
一、 漏洞 CVE-2025-13725 基础信息
漏洞信息
                                        # Gutenberg Thim Blocks <=1.0.1 文件读取漏洞

## 概述
WordPress插件Gutenberg Thim Blocks – Page Builder, Gutenberg Blocks for the Block Editor在1.0.1及以下版本中存在任意文件读取漏洞。

## 影响版本
插件版本 ≤ 1.0.1。

## 细节
该漏洞源于`thim-blocks/icon`区块的服务端渲染功能对文件路径验证不足。攻击者可通过`iconSVG`参数构造恶意请求,读取服务器上的任意文件。

## 影响
经身份验证的攻击者(最低权限为贡献者角色)可利用此漏洞读取服务器上的敏感文件,例如`wp-config.php`,可能导致敏感信息泄露。
                                        
神龙判断

是否为 Web 类漏洞: 未知

判断理由:

N/A
提示
尽管我们采用了先进的大模型技术,但其输出仍可能包含不准确或过时的信息。
神龙会尽力确保数据准确,但也请结合实际情况进行甄别与判断。
神龙祝您一切顺利!
漏洞标题
Gutenberg Thim Blocks <= 1.0.1 - Authenticated (Contributor+) Arbitrary File Read via 'iconSVG' Parameter
来源:美国国家漏洞数据库 NVD
漏洞描述信息
The Gutenberg Thim Blocks – Page Builder, Gutenberg Blocks for the Block Editor plugin for WordPress is vulnerable to arbitrary file reads in all versions up to, and including, 1.0.1. This is due to insufficient path validation in the server-side rendering of the thim-blocks/icon block. This makes it possible for authenticated attackers, with Contributor-level access and above, to read the contents of arbitrary files on the server via the 'iconSVG' parameter, which can contain sensitive information such as wp-config.php.
来源:美国国家漏洞数据库 NVD
CVSS信息
CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:N/A:N
来源:美国国家漏洞数据库 NVD
漏洞类别
对路径名的限制不恰当(路径遍历)
来源:美国国家漏洞数据库 NVD
二、漏洞 CVE-2025-13725 的公开POC
#POC 描述源链接神龙链接
三、漏洞 CVE-2025-13725 的情报信息
  • https://plugins.trac.wordpress.org/browser/thim-blocks/trunk/inc/Gutenberg/Blocks/Icon/IconBlockType.php#L92
  • 标题: Changeset 3419638 for thim-blocks – WordPress Plugin Repository -- 🔗来源链接

    标签:

    神龙速读:
                                            ## 关键信息
    
    - **ChangeSet**: 3419638
    - **Plugin**: thim-blocks
    - **Update Date**: 12/15/2025 02:41:31 AM
    - **Author**: ThimPress
    - **Version**: 1.0.1
    - **Files Changed**: 73
    - **Note**: Total size exceeds 4.0 MB, changeset view not shown.
                                            
    Changeset 3419638 for thim-blocks – WordPress Plugin Repository
  • 标题: ERROR: The request could not be satisfied -- 🔗来源链接

    标签:

    神龙速读:
                                            从这个网页截图可以获取到以下关于漏洞的关键信息:
    
    ### 关键信息总结
    
    - **错误代码**: `403 ERROR`
    - **错误描述**: 
      - `The request could not be satisfied.` (请求无法满足)
      - `Request blocked. We can't connect to the server for this app or website at this time.` (请求被阻止,此时无法连接到该应用程序或网站的服务器)
      - `There might be too much traffic or a configuration error.` (可能是流量过大或配置错误)
      - `Try again later, or contact the app or website owner.` (稍后再试,或联系应用程序或网站所有者)
      - `If you provide content to customers through CloudFront, you can find steps to troubleshoot and help prevent this error by reviewing the CloudFront documentation.` (如果你通过 CloudFront 向客户提供内容,可以通过查看 CloudFront 文档来找到解决问题的步骤和防止此错误的方法)
    
    - **请求 ID**: `JZL71QlvAax3nlX0YnzR_1LznJpFlSrRUThc5-MewBPluRz-VQw0dQ==`
    - **生成系统**: `cloudfront` (CloudFront)
    
    ### 漏洞分析
    
    - **可能的漏洞**:
      - **配置错误**:可能是 CloudFront 配置错误导致请求被阻止。可以检查 CloudFront 的配置,确保正确设置访问规则和安全策略。
      - **流量过大**:如果请求过多,可能会触发 CloudFront 的流量限制或安全规则,导致请求被阻止。可以检查流量情况,优化服务器性能,提高处理能力。
      - **安全规则**:可能存在某些安全规则阻止了特定的请求,需要检查 CloudFront 的安全设置,确认是否存在误封的情况。
    
    总结:这个 403 错误可能是由于配置错误、流量过大或安全规则触发导致的。建议检查 CloudFront 的配置、流量情况和安全规则,以找到具体原因并进行修复。
                                            
    ERROR: The request could not be satisfied
  • https://plugins.trac.wordpress.org/browser/thim-blocks/tags/1.0.1/inc/Gutenberg/Blocks/Icon/IconBlockType.php#L97
  • https://plugins.trac.wordpress.org/browser/thim-blocks/tags/1.0.1/inc/Gutenberg/Blocks/Icon/IconBlockType.php#L92
  • 标题: Changeset 3424998 for thim-blocks – WordPress Plugin Repository -- 🔗来源链接

    标签:

    神龙速读:
                                            ### 关键信息
    
    从网页截图中可以获取到以下关于漏洞的关键信息:
    
    - **插件名称**: thim-blocks
    - **更新版本**: 1.0.2
    - **更新时间**: 2025年12月22日 02:27:58 AM(4周前)
    - **更新文件**:
      - 213个文件被添加
      - 1个文件被修改
    - **更改内容**:
      - 稳定版本号从1.0.1更新为1.0.2
    
    ### 漏洞分析
    
    - **版本更新**:
      - 从文件列表和更改内容来看,该插件进行了大量文件的更新和添加,可能存在代码中的新引入漏洞或修补了旧漏洞。
    - **时间线重要性**:
      - 更新时间距离当前(截图时间)只有4周,表明插件维护者在最近积极更新,可能与响应最近的安全问题有关。
    - **文件更改**:
      - 改动文件涉及到插件的多个组件和功能,特别是JS和PHP文件的大量新增,可能是为了扩展功能或修复安全问题,但新代码引入了潜在的漏洞风险。
      
    ### 结论
    
    整体上,该插件在近期进行了大量更新,增加了许多新功能或修复了潜在的安全问题。对于可能存在的漏洞,需要关注新增文件的内容和功能,特别注意可能存在的代码漏洞,例如XSS、SQL注入等。此外,应定期查看插件的后续更新,以确保及时修补安全漏洞。
                                            
    Changeset 3424998 for thim-blocks – WordPress Plugin Repository
  • https://plugins.trac.wordpress.org/browser/thim-blocks/trunk/inc/Gutenberg/Blocks/Icon/IconBlockType.php#L97
  • https://nvd.nist.gov/vuln/detail/CVE-2025-13725
四、漏洞 CVE-2025-13725 的评论

暂无评论


发表评论