一、 漏洞 CVE-2025-3520 基础信息
漏洞信息
# Avatar <= 0.1.4 - 已验证 (订阅者+) 任意文件删除漏洞

## 漏洞描述

### 概述
WordPress的Avatar插件存在任意文件删除漏洞。该问题源于在所有版本中(包括0.1.4及以下版本)的一个函数对文件路径验证不足。

### 影响版本
- 所有版本,直到且包含0.1.4

### 细节
由于文件路径验证不充分,在插件的某一功能中允许通过操作删除服务器上的任意文件。具有订阅者级别及以上权限的认证攻击者可利用此漏洞删除服务器上任意文件。

### 影响
- 可以轻易导致远程代码执行,特别是当关键文件(如`wp-config.php`)被删除时。
- 攻击者需要有订阅者级别的访问权限或更高。
备注
尽管我们采用了先进的大模型技术,但其输出仍可能包含不准确或过时的信息。
神龙会尽力确保数据准确,但也请结合实际情况进行甄别与判断。
神龙祝您一切顺利!
漏洞标题
Avatar <= 0.1.4 - Authenticated (Subscriber+) Arbitrary File Deletion
来源:美国国家漏洞数据库 NVD
漏洞描述信息
The Avatar plugin for WordPress is vulnerable to arbitrary file deletion due to insufficient file path validation in a function in all versions up to, and including, 0.1.4. This makes it possible for authenticated attackers, with Subscriber-level access and above, to delete arbitrary files on the server, which can easily lead to remote code execution when the right file is deleted (such as wp-config.php).
来源:美国国家漏洞数据库 NVD
CVSS信息
CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:N/I:H/A:H
来源:美国国家漏洞数据库 NVD
漏洞类别
对路径名的限制不恰当(路径遍历)
来源:美国国家漏洞数据库 NVD
二、漏洞 CVE-2025-3520 的公开POC
# POC 描述 源链接 神龙链接
三、漏洞 CVE-2025-3520 的情报信息