支持本站 — 捐款将帮助我们持续运营

目标:1000 元,已筹:736

73.6%
一、 漏洞 CVE-2025-15020 基础信息
漏洞信息
                                        # Gotham Block Extra Light <=1.5.0 文件读取漏洞

## 概述
WordPress的Gotham Block Extra Light插件存在任意文件读取漏洞。

## 影响版本
所有版本至1.5.0(含1.5.0)均受到影响。

## 细节
该漏洞存在于`ghostban`短代码中,经过身份验证的攻击者(具备贡献者及以上权限)可利用此漏洞读取服务器上的任意文件。

## 影响
攻击者可读取服务器上的敏感文件内容,可能导致敏感信息泄露。
                                        
神龙判断

是否为 Web 类漏洞: 未知

判断理由:

N/A
提示
尽管我们采用了先进的大模型技术,但其输出仍可能包含不准确或过时的信息。
神龙会尽力确保数据准确,但也请结合实际情况进行甄别与判断。
神龙祝您一切顺利!
漏洞标题
Gotham Block Extra Light <= 1.5.0 - Authenticated (Contributor+) Arbitrary File Read via 'ghostban' Shortcode
来源:美国国家漏洞数据库 NVD
漏洞描述信息
The Gotham Block Extra Light plugin for WordPress is vulnerable to Arbitrary File Read in all versions up to, and including, 1.5.0 via the 'ghostban' shortcode. This makes it possible for authenticated attackers, with contributor-level access and above, to read the contents of arbitrary files on the server, which can contain sensitive information.
来源:美国国家漏洞数据库 NVD
CVSS信息
CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:N/A:N
来源:美国国家漏洞数据库 NVD
漏洞类别
对路径名的限制不恰当(路径遍历)
来源:美国国家漏洞数据库 NVD
漏洞标题
WordPress plugin Gotham Block Extra Light 路径遍历漏洞
来源:中国国家信息安全漏洞库 CNNVD
漏洞描述信息
WordPress和WordPress plugin都是WordPress基金会的产品。WordPress是一套使用PHP语言开发的博客平台。该平台具有在基于PHP和MySQL的服务器上架设个人博客网站的功能。WordPress plugin是一个应用插件。 WordPress plugin Gotham Block Extra Light 1.5.0及之前版本存在路径遍历漏洞,该漏洞源于ghostban短代码处理不当,可能导致任意文件读取。
来源:中国国家信息安全漏洞库 CNNVD
CVSS信息
N/A
来源:中国国家信息安全漏洞库 CNNVD
漏洞类别
路径遍历
来源:中国国家信息安全漏洞库 CNNVD
二、漏洞 CVE-2025-15020 的公开POC
#POC 描述源链接神龙链接
三、漏洞 CVE-2025-15020 的情报信息
四、漏洞 CVE-2025-15020 的评论
匿名用户
2026-01-15 06:08:27

Zaproxy alias impedit expedita quisquam pariatur exercitationem. Nemo rerum eveniet dolores rem quia dignissimos.


发表评论