一、 漏洞 CVE-2025-60224 基础信息
漏洞信息
                                        # WordPress Subscribe to Download 插件 PHP 对象注入漏洞

## 漏洞概述

订阅下载插件(Subscribe to Download)中存在“反序列化不受信任的数据”漏洞,允许攻击者通过精心构造的数据在应用程序中注入和执行恶意对象。

## 影响版本

受影响版本:所有版本 <= 2.0.9

## 漏洞细节

该插件未对用户输入数据进行安全校验,攻击者可利用反序列化机制注入恶意对象,从而可能导致远程代码执行或其他严重后果。

## 漏洞影响

攻击者可利用该漏洞执行任意代码、操控应用程序逻辑,进而可能导致敏感数据泄露、网站被控制或服务中断。
                                        
提示
尽管我们采用了先进的大模型技术,但其输出仍可能包含不准确或过时的信息。
神龙会尽力确保数据准确,但也请结合实际情况进行甄别与判断。
神龙祝您一切顺利!
漏洞标题
WordPress Subscribe to Download plugin <= 2.0.9 - PHP Object Injection vulnerability
来源:美国国家漏洞数据库 NVD
漏洞描述信息
Deserialization of Untrusted Data vulnerability in wpshuffle Subscribe to Download subscribe-to-download allows Object Injection.This issue affects Subscribe to Download: from n/a through <= 2.0.9.
来源:美国国家漏洞数据库 NVD
CVSS信息
N/A
来源:美国国家漏洞数据库 NVD
漏洞类别
可信数据的反序列化
来源:美国国家漏洞数据库 NVD
漏洞标题
WordPress plugin Subscribe to Download 安全漏洞
来源:中国国家信息安全漏洞库 CNNVD
漏洞描述信息
WordPress和WordPress plugin都是WordPress基金会的产品。WordPress是一套使用PHP语言开发的博客平台。该平台具有在基于PHP和MySQL的服务器上架设个人博客网站的功能。WordPress plugin是一个应用插件。 WordPress plugin Subscribe to Download 2.0.9及之前版本存在安全漏洞,该漏洞源于反序列化不可信数据,可能导致对象注入。
来源:中国国家信息安全漏洞库 CNNVD
CVSS信息
N/A
来源:中国国家信息安全漏洞库 CNNVD
漏洞类别
其他
来源:中国国家信息安全漏洞库 CNNVD
二、漏洞 CVE-2025-60224 的公开POC
# POC 描述 源链接 神龙链接
三、漏洞 CVE-2025-60224 的情报信息
四、漏洞 CVE-2025-60224 的评论

暂无评论


发表评论