一、 漏洞 CVE-2025-5568 基础信息
漏洞信息
                                        # WpEvently <= 4.4.2 - 经认证 (贡献者+) 存储型跨站脚本漏洞

## 漏洞概述
WpEvently插件存在存储型跨站脚本(Stored Cross-Site Scripting)漏洞,影响所有版本至4.4.2。由于输入过滤和输出编码不足,攻击者可以通过多个参数注入任意Web脚本。

## 影响版本
- 所有版本至4.4.2

## 漏洞细节
- **漏洞类型**:存储型跨站脚本(Stored XSS)
- **原因**:输入过滤和输出编码不足
- **受影响参数**:多个参数
- **攻击向量**:攻击者可以在页面上注入任意Web脚本,当用户访问这些页面时,脚本会被执行

## 影响
- **权限要求**:具有Contributor(投稿者)权限及以上的认证用户可以发起攻击
- **后果**:攻击者可以注入恶意脚本,脚本会在用户访问页面时执行
                                        
提示
尽管我们采用了先进的大模型技术,但其输出仍可能包含不准确或过时的信息。
神龙会尽力确保数据准确,但也请结合实际情况进行甄别与判断。
神龙祝您一切顺利!
漏洞标题
WpEvently <= 4.4.2 - Authenticated (Contributor+) Stored Cross-Site Scripting
来源:美国国家漏洞数据库 NVD
漏洞描述信息
The WpEvently plugin for WordPress is vulnerable to Stored Cross-Site Scripting via multiple parameters in all versions up to, and including, 4.4.2 due to insufficient input sanitization and output escaping. This makes it possible for authenticated attackers, with Contributor-level access and above, to inject arbitrary web scripts in pages that will execute whenever a user accesses an injected page.
来源:美国国家漏洞数据库 NVD
CVSS信息
CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:C/C:L/I:L/A:N
来源:美国国家漏洞数据库 NVD
漏洞类别
在Web页面生成时对输入的转义处理不恰当(跨站脚本)
来源:美国国家漏洞数据库 NVD
二、漏洞 CVE-2025-5568 的公开POC
# POC 描述 源链接 神龙链接
三、漏洞 CVE-2025-5568 的情报信息