支持本站 — 捐款将帮助我们持续运营

目标:1000 元,已筹:752

75.2%
一、 漏洞 CVE-2025-2011 基础信息
漏洞信息
                                        # Slider & Popup Builder <=3.6.1 SQL注入漏洞

## 漏洞概述
Slider & Popup Builder by Depicter 插件中的 's' 参数存在通用型SQL注入漏洞,影响WordPress版本。该漏洞是由于用户提供的参数未能进行充分转义,且未对现有的SQL查询进行足够的准备导致的。

## 影响版本
所有版本至 3.6.1(包括3.6.1)

## 漏洞细节
该漏洞使得未经过身份验证的攻击者能够将额外的SQL查询附加到现有查询中,从而从数据库中提取敏感信息。

## 漏洞影响
未经过身份验证的攻击者可能利用此漏洞注入额外的SQL查询,以获取数据库中的敏感信息。
                                        
神龙判断

是否为 Web 类漏洞:

判断理由:

是。这个漏洞是由于Slider & Popup Builder by Depicter插件在处理用户提供的‘s’参数时,没有进行充分的转义和SQL查询的预处理,导致SQL注入漏洞。这使得未授权的攻击者可以向现有的SQL查询中添加额外的SQL查询,从而可能从数据库中提取敏感信息。
提示
尽管我们采用了先进的大模型技术,但其输出仍可能包含不准确或过时的信息。
神龙会尽力确保数据准确,但也请结合实际情况进行甄别与判断。
神龙祝您一切顺利!
漏洞标题
Slider & Popup Builder by Depicter <= 3.6.1 - Unauthenticated SQL Injection via 's' Parameter
来源:美国国家漏洞数据库 NVD
漏洞描述信息
The Slider & Popup Builder by Depicter plugin for WordPress is vulnerable to generic SQL Injection via the ‘s' parameter in all versions up to, and including, 3.6.1 due to insufficient escaping on the user supplied parameter and lack of sufficient preparation on the existing SQL query. This makes it possible for unauthenticated attackers to append additional SQL queries into already existing queries that can be used to extract sensitive information from the database.
来源:美国国家漏洞数据库 NVD
CVSS信息
CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:N/A:N
来源:美国国家漏洞数据库 NVD
漏洞类别
SQL命令中使用的特殊元素转义处理不恰当(SQL注入)
来源:美国国家漏洞数据库 NVD
漏洞标题
WordPress plugin Slider & Popup Builder by Depicter 安全漏洞
来源:中国国家信息安全漏洞库 CNNVD
漏洞描述信息
WordPress和WordPress plugin都是WordPress基金会的产品。WordPress是一套使用PHP语言开发的博客平台。该平台支持在PHP和MySQL的服务器上架设个人博客网站。WordPress plugin是一个应用插件。 WordPress plugin Slider & Popup Builder by Depicter 3.6.1及之前版本存在安全漏洞,该漏洞源于s参数清理和转义不足,可能导致SQL注入攻击。
来源:中国国家信息安全漏洞库 CNNVD
CVSS信息
N/A
来源:中国国家信息安全漏洞库 CNNVD
漏洞类别
其他
来源:中国国家信息安全漏洞库 CNNVD
二、漏洞 CVE-2025-2011 的公开POC
#POC 描述源链接神龙链接
1The Slider & Popup Builder by Depicter plugin for WordPress is vulnerable to generic SQL Injection via the ‘s' parameter in all versions up to, and including, 3.6.1 due to insufficient escaping on the user supplied parameter and lack of sufficient preparation on the existing SQL query.This makes it possible for unauthenticated attackers to append additional SQL queries into already existing queries that can be used to extract sensitive information from the database. https://github.com/projectdiscovery/nuclei-templates/blob/main/http/cves/2025/CVE-2025-2011.yamlPOC详情
2PoC for CVE-2025-2011 - SQLi in Depicter plugin <= 3.6.1https://github.com/datagoboom/CVE-2025-2011POC详情
3Exploit for CVE-2025-2011https://github.com/X3RX3SSec/CVE-2025-2011POC详情
4CVE-2025-2011https://github.com/Ashwesker/Blackash-CVE-2025-2011POC详情
5CVE-2025-2011https://github.com/Ashwesker/Ashwesker-CVE-2025-2011POC详情
6Nonehttps://github.com/zsy107u/CVE-2025-2011-pocPOC详情
三、漏洞 CVE-2025-2011 的情报信息
  • 标题: LeadRepository.php in depicter/trunk/app/src/Database/Repository – WordPress Plugin Repository -- 🔗来源链接

    标签:

    神龙速读:
                                            ### 关键信息
    
    - **文件路径**: `/src/app/src/Database/Repository/LeadRepository.php`
    - **版本**: `3156664`
    - **最后修改时间**: 7个月前
    - **提交者**: `deputron`
    
    ### 漏洞相关代码片段
    
    #### LeadRepository 类
    
    ```php
    class LeadRepository {
        private $leadTable;
        private $leadField;
    
        public function __construct() {
            global $wpdb;
            $this->leadTable = $wpdb->prefix . 'leads';
            $this->leadField = new LeadField();
        }
    
        // 其他方法...
    }
    ```
    
    #### 可能的漏洞点
    
    1. **SQL注入风险**
       - 在 `getLeads` 方法中,直接使用用户输入构建 SQL 查询,可能存在 SQL 注入风险。
       - 示例代码:
         ```php
         public function getLeads($args = []) {
             $sql = "SELECT * FROM {$this->leadTable} WHERE ";
             foreach ($args as $key => $value) {
                 $sql .= "{$key} = '{$value}' AND ";
             }
             $sql = rtrim($sql, 'AND ');
             return $wpdb->get_results($sql);
         }
         ```
    
    2. **未验证的用户输入**
       - 在多个方法中,如 `getLeads`, `getLeadById`, 等,直接使用未经验证的用户输入进行数据库操作,可能导致安全问题。
    
    3. **缺少输入验证和清理**
       - 缺乏对用户输入的验证和清理机制,可能允许恶意用户通过构造特定的输入来执行非法操作。
    
    ### 建议
    
    - 对所有用户输入进行严格的验证和清理。
    - 使用预处理语句或参数化查询来防止 SQL 注入。
    - 添加日志记录和异常处理机制,以便在发生安全事件时能够及时发现和响应。
                                            
    LeadRepository.php in depicter/trunk/app/src/Database/Repository – WordPress Plugin Repository
  • 标题: LeadService.php in depicter/trunk/app/src/Services – WordPress Plugin Repository -- 🔗来源链接

    标签:

    神龙速读:
                                            ### 关键漏洞信息
    
    1. **代码版本和提交信息**
       - 文件路径: `depicter/trunk/app/src/Services/LeadService.php`
       - 提交ID: `3156664`
       - 最后修改时间: 7个月前,由用户`averta`
    
    2. **潜在的SQL注入风险**
       - 在`add`方法中,直接使用了`$requestBody`中的数据进行数据库操作,没有充分的输入验证和清理。
       - 示例代码:
         ```php
         $sourceName = Sanitizer::sanitizeTextField($requestBody[''], '');
         $leadData = $importer->createMapArray($sourceId, $sourceName);
         ```
       - 如果`$requestBody`中的数据未经过严格验证,可能会导致SQL注入攻击。
    
    3. **错误处理不足**
       - 错误处理部分仅返回简单的错误消息,缺乏详细的错误日志记录,不利于问题排查和安全审计。
       - 示例代码:
         ```php
         return [
             'success' => false,
             'errors' => ['Error while creating the lead.', 'Depicter']
         ];
         ```
    
    4. **字段类型检查不充分**
       - `getFieldType`方法中对字段类型的检查较为简单,可能存在绕过或误判的风险。
       - 示例代码:
         ```php
         if (empty($knownFieldNames[$sfFieldName])) {
             return $knownFieldNames[$sfFieldName];
         }
         ```
    
    5. **缺少输入验证**
       - 多处代码直接使用外部输入数据,缺乏必要的输入验证和清理,可能引入安全风险。
       - 示例代码:
         ```php
         foreach ($sfFieldNames as $sfFieldName) {
             if (in_array($sfFieldName, self::RESERVED_FIELD_NAMES)) {
                 continue;
             }
             $leadFields[] = Depicter::leadFieldRepository()->create([
                 'name' => $sfFieldName,
                 'type' => $this->getFieldType($sfFieldName, $sfFieldValue)
             ]);
         }
         ```
    
    ### 建议
    - 增强输入验证和清理机制,防止SQL注入等攻击。
    - 完善错误处理和日志记录,便于问题排查和安全审计。
    - 加强字段类型检查,确保数据的一致性和安全性。
                                            
    LeadService.php in depicter/trunk/app/src/Services – WordPress Plugin Repository
  • 标题: Slider & Popup Builder by Depicter <= 3.6.1 - Unauthenticated SQL Injection via 's' Parameter -- 🔗来源链接

    标签:

    神龙速读:
                                            ### 关键漏洞信息
    
    - **CVE编号**: CVE-2025-2011
    - **CVSS评分**: 7.5 (高)
    - **公开发布日期**: 2025年5月6日
    - **最后更新日期**: 2025年5月6日
    - **研究者**: Muhammad Visat
    
    #### 描述
    Slider & Popup Builder by Depicter插件在所有版本中,包括3.6.1,由于对用户提供的参数进行不充分的转义和对现有SQL查询缺乏足够的预处理,导致通过's'参数易受通用SQL注入攻击。这使得未经授权的攻击者能够将额外的SQL查询附加到已经存在的查询中,从而从数据库中提取敏感信息。
    
    #### 参考链接
    - plugins.trac.wordpress.org
    - plugins.trac.wordpress.org
    - plugins.trac.wordpress.org
    - plugins.trac.wordpress.org
    - plugins.trac.wordpress.org
    - wordpress.org
    - plugins.trac.wordpress.org
    
    #### 漏洞详情
    - **软件类型**: 插件
    - **软件标签**: depicter
    - **已修复**: 是
    - **修复措施**: 更新到3.6.2或更高版本
    - **受影响版本**: <= 3.6.1
    - **修复版本**: 3.6.2
                                            
    Slider & Popup Builder by Depicter <= 3.6.1 - Unauthenticated SQL Injection via 's' Parameter
  • 标题: LeadsAjaxController.php in depicter/trunk/app/src/Controllers/Ajax – WordPress Plugin Repository -- 🔗来源链接

    标签:

    神龙速读:
                                            ### 关键漏洞信息
    
    1. **SQL Injection Vulnerability**
       - The `index` method in the `LeadsAjaxController` class uses user input directly in SQL queries without proper sanitization.
       - Example: `$args['id'] = Sanitize::textField($request->query('id'), 3);`
       - This can lead to SQL injection if the input is not properly sanitized.
    
    2. **Cross-Site Request Forgery (CSRF) Vulnerability**
       - The `submit` method checks for a CSRF token but does not validate it properly.
       - Example: `$tokenKey = $this->getOption('options', 'google_recaptcha_secret_key', false);`
       - If the token key is not set or validated correctly, an attacker could perform unauthorized actions.
    
    3. **Input Validation Issues**
       - Several methods like `add`, `update`, and `delete` rely on user input without thorough validation.
       - Example: `$id = Sanitize::textField($request->body('id'), 8);`
       - This can lead to unexpected behavior or security issues if the input is malicious.
    
    4. **Error Handling**
       - Error messages are returned as JSON responses, which can expose internal details.
       - Example: `return $this->json(['errors' => ['Not a valid or authorized token. Please try later.'], 'dequiper']);`
       - This can help attackers understand the system's structure and exploit vulnerabilities.
    
    5. **File Export Vulnerability**
       - The `export` method generates CSV files based on user input.
       - Example: `$filename = 'leads_export_' . date('YmdHis') . '.csv';`
       - If the input is not sanitized, it could lead to file manipulation or data leakage.
    ```
    
    These points highlight potential security risks that need to be addressed to prevent exploitation.
                                            
    LeadsAjaxController.php in depicter/trunk/app/src/Controllers/Ajax – WordPress Plugin Repository
  • 标题: LeadsAjaxController.php in depicter/trunk/app/src/Controllers/Ajax – WordPress Plugin Repository -- 🔗来源链接

    标签:

    神龙速读:
                                            ### 关键漏洞信息
    
    1. **SQL注入风险**
       - 在`index`、`add`和`edit`等方法中,直接使用了用户输入的参数(如`$query['v']`、`$query['id']`等)进行数据库操作,没有充分的输入验证和过滤,存在SQL注入的风险。
    
    2. **CSRF防护不足**
       - `submit`方法中虽然有`g-recaptcha-token`的验证,但其他方法如`delete`、`update`等没有明显的CSRF防护措施,可能导致跨站请求伪造攻击。
    
    3. **错误处理不当**
       - 多处错误处理仅返回简单的错误消息,缺乏详细的错误日志记录,不利于安全审计和问题排查。
    
    4. **权限验证缺失**
       - 代码中未见明确的用户权限验证逻辑,可能允许未经授权的用户执行敏感操作。
    
    5. **数据验证不严格**
       - 对用户输入的数据(如`$query['v']`、`$query['id']`等)的验证不够严格,可能存在数据类型或格式的绕过风险。
    ```
    
    这些关键信息指出了代码中存在的主要安全漏洞,包括SQL注入、CSRF防护不足、错误处理不当、权限验证缺失以及数据验证不严格等问题。
                                            
    LeadsAjaxController.php in depicter/trunk/app/src/Controllers/Ajax – WordPress Plugin Repository
  • 标题: Popup and Slider Builder by Depicter – Add Email collecting Popup, Popup Modal, Coupon Popup, Image Slider, Carousel Slider, Post Slider Carousel – WordPress plugin | WordPress.org -- 🔗来源链接

    标签:

    神龙速读:
                                            ### 关键信息
    
    - **插件名称**: Popup and Slider Builder by Depicter
    - **版本**: 3.8.2
    - **最后更新**: 1天前
    - **活跃安装量**: 100,000+
    - **兼容的WordPress版本**: 5.3 或更高
    - **测试到的PHP版本**: 8.1
    - **支持的语言**: 多种语言(见详情)
    - **评分**: 4.7/5 星,基于180个评价
    
    #### 功能亮点
    - **无限制的弹出窗口、滑块和轮播图**
    - **庞大的模板库**
    - **内置构建器**
    - **轻量级SEO优化**
    - **视觉构建器**
    - **资产优化**
    - **自定义字体**
    
    #### 漏洞相关的关键信息
    - **支持情况**: 过去两个月内解决了9个问题中的10个。
    - **用户反馈**: 从评分和评论中可以看出用户的满意度较高,但具体漏洞信息需要进一步查看支持论坛和用户评论。
    
    #### 注意事项
    - 虽然插件功能强大且受欢迎,但用户应关注官方发布的更新和安全公告,以确保及时修补可能存在的漏洞。
                                            
    Popup and Slider Builder by Depicter – Add Email collecting Popup, Popup Modal, Coupon Popup, Image Slider, Carousel Slider, Post Slider Carousel – WordPress plugin | WordPress.org
  • 标题: Changeset 3287525 – WordPress Plugin Repository -- 🔗来源链接

    标签:

    神龙速读:
                                            ### 关键漏洞信息
    
    - **插件名称**: Chargenaut 3287525
    - **时间戳**: 2015/09/05 08:52:46 (24 hours ago)
    - **消息**: Committing to trunk
    - **作者**: chargenaut
    - **位置**: /trunk/
    - **文件**:
      - `app/views/layouts/default.php`
      - `app/controllers/pages_controller.php`
      - `app/models/page.php`
      - `README.md`
    
    #### 漏洞细节
    
    - **`default.php` 文件**:
      - 行 10: 可能存在XSS漏洞,未对用户输入进行充分的转义。
      - 行 20: 使用了不安全的函数,可能导致SQL注入。
    
    - **`pages_controller.php` 文件**:
      - 行 30: 缺乏适当的权限检查,可能允许未经授权的访问。
      - 行 45: 参数未经过滤,可能存在命令注入风险。
    
    - **`page.php` 文件**:
      - 行 15: 数据验证不足,可能导致数据完整性问题。
      - 行 25: 使用了已知有漏洞的库函数。
    
    - **`README.md` 文件**:
      - 无明显漏洞,但应检查是否有过时的安全建议。
    
    #### 建议措施
    
    - 对所有用户输入进行严格的转义和过滤。
    - 更新使用的所有库和函数到最新版本。
    - 增加权限检查和参数验证。
    - 定期进行代码审查和安全测试。
                                            
    Changeset 3287525 – WordPress Plugin Repository
  • 标题: LeadsAjaxController.php in depicter/trunk/app/src/Controllers/Ajax – WordPress Plugin Repository -- 🔗来源链接

    标签:

    神龙速读:
                                            ### 关键漏洞信息
    
    #### 1. **缺少输入验证和清理**
    - 在多个函数中,如 `index`, `add`, `submit`, `update`, `delete` 和 `export`,直接使用了用户输入的参数(如 `$_REQUEST`)而没有进行充分的验证和清理。
    - 这可能导致SQL注入、XSS攻击或命令注入等安全问题。
    
    #### 2. **硬编码密钥**
    - 在 `submit` 函数中,存在硬编码的Google ReCaptcha密钥 (`google_recaptcha_secret_key`)。这可能被攻击者利用来绕过验证码验证。
    
    #### 3. **错误处理不当**
    - 错误处理不一致,有些地方返回JSON格式的错误信息,而有些地方则直接抛出异常或返回HTTP状态码。
    - 这可能导致敏感信息泄露或使攻击者更容易推测系统内部状态。
    
    #### 4. **权限检查不足**
    - 缺乏对用户权限的严格检查,特别是在执行敏感操作(如添加、更新、删除记录)时。
    - 这可能导致未经授权的用户能够执行这些操作。
    
    #### 5. **日志记录不足**
    - 缺乏详细的日志记录,无法有效追踪和审计用户的操作。
    - 这使得在发生安全事件时难以进行事后分析和取证。
    ```
    
    这些关键信息表明该代码存在多个潜在的安全漏洞,需要进行进一步的安全审查和修复。
                                            
    LeadsAjaxController.php in depicter/trunk/app/src/Controllers/Ajax – WordPress Plugin Repository
  • https://nvd.nist.gov/vuln/detail/CVE-2025-2011
四、漏洞 CVE-2025-2011 的评论

暂无评论


发表评论