# 新闻博客设计包 <=1.1 本地文件包含漏洞
## 概述
News and Blog Designer Bundle 插件存在本地文件包含(Local File Inclusion)漏洞,影响所有版本至 1.1(含)。
## 影响版本
所有版本 ≤ 1.1
## 细节
漏洞存在于 `template` 参数中,未经身份验证的攻击者可利用该参数进行本地文件包含。通过构造恶意请求,可包含并执行服务器上的任意 .php 文件。
## 影响
- 可执行任意 PHP 代码
- 可绕过访问控制
- 可获取敏感数据
- 若允许上传 .php 文件,可实现远程代码执行(RCE)
是否为 Web 类漏洞: 未知
判断理由:
| # | POC 描述 | 源链接 | 神龙链接 |
|---|---|---|---|
| 1 | WordPress的News and Blog Designer Bundle插件在1.1及之前所有版本中,存在通过template参数导致的本地文件包含漏洞。该漏洞使得未经身份验证的攻击者能够包含并执行服务器上的任意.php文件,从而运行这些文件中的任何PHP代码。在允许上传和包含.php文件类型的场景下,攻击者可利用此漏洞绕过访问控制、获取敏感数据或实现代码执行。 | https://github.com/Kai-One001/WordPress-News-and-Blog-Designer-Bundle-CVE-2025-14502 | POC详情 |
标题: ERROR: The request could not be satisfied -- 🔗来源链接
标签:
神龙速读:
### 关键漏洞信息
- **错误代码**: 403 ERROR
- **错误描述**: 请求被阻止。当前无法连接到此应用程序或网站的服务器。可能是因为流量过大或配置错误。
- **可能原因**:
- 太多的访问流量
- 服务器配置错误
- **建议行动**:
- 稍后重试
- 联系应用程序或网站所有者
- 如果通过CloudFront提供内容,可查阅CloudFront文档进行排错
- **相关组件**: CloudFront
- **请求ID**: g2bYgEMy2y-op2w0uX-H4Y0KRpAaggSR2pGxooZxfhx06wZsCPE5A==
Zaproxy alias impedit expedita quisquam pariatur exercitationem. Nemo rerum eveniet dolores rem quia dignissimos.