支持本站 — 捐款将帮助我们持续运营

目标:1000 元,已筹:752

75.2%
一、 漏洞 CVE-2025-6389 基础信息
漏洞信息
                                        # Sneeit Framework <=8.3 未授权远程代码执行漏洞

## 概述

Sneeit Framework 是一个用于 WordPress 的插件,存在远程代码执行(RCE)漏洞。

## 影响版本

所有版本 **直至并包括 8.3** 版本均受影响。

## 漏洞细节

漏洞存在于 `sneeit_articles_pagination_callback()` 函数中。该函数接收用户输入,并将其直接传递给 `call_user_func()`,未对输入进行适当过滤或验证,导致攻击者可以执行任意代码。

## 影响

未经身份验证的远程攻击者可利用此漏洞在服务器上执行任意代码,可用于植入后门、创建新的管理员账户等恶意操作。
                                        
神龙判断

是否为 Web 类漏洞: 未知

判断理由:

N/A
提示
尽管我们采用了先进的大模型技术,但其输出仍可能包含不准确或过时的信息。
神龙会尽力确保数据准确,但也请结合实际情况进行甄别与判断。
神龙祝您一切顺利!
漏洞标题
Sneeit Framework <= 8.3 - Unauthenticated Remote Code Execution in sneeit_articles_pagination_callback
来源:美国国家漏洞数据库 NVD
漏洞描述信息
The Sneeit Framework plugin for WordPress is vulnerable to Remote Code Execution in all versions up to, and including, 8.3 via the sneeit_articles_pagination_callback() function. This is due to the function accepting user input and then passing that through call_user_func(). This makes it possible for unauthenticated attackers to execute code on the server which can be leveraged to inject backdoors or, for example, create new administrative user accounts.
来源:美国国家漏洞数据库 NVD
CVSS信息
CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H
来源:美国国家漏洞数据库 NVD
漏洞类别
对生成代码的控制不恰当(代码注入)
来源:美国国家漏洞数据库 NVD
漏洞标题
WordPress plugin Sneeit Framework 代码注入漏洞
来源:中国国家信息安全漏洞库 CNNVD
漏洞描述信息
WordPress和WordPress plugin都是WordPress基金会的产品。WordPress是一套使用PHP语言开发的博客平台。该平台具有在基于PHP和MySQL的服务器上架设个人博客网站的功能。WordPress plugin是一个应用插件。 WordPress plugin Sneeit Framework 8.3及之前版本存在代码注入漏洞,该漏洞源于sneeit_articles_pagination_callback函数未验证用户输入,可能导致远程代码执行。
来源:中国国家信息安全漏洞库 CNNVD
CVSS信息
N/A
来源:中国国家信息安全漏洞库 CNNVD
漏洞类别
代码注入
来源:中国国家信息安全漏洞库 CNNVD
二、漏洞 CVE-2025-6389 的公开POC
#POC 描述源链接神龙链接
1CVE-2025-6389https://github.com/B1ack4sh/Blackash-CVE-2025-6389POC详情
2CVE-2025-6389https://github.com/Ashwesker/Blackash-CVE-2025-6389POC详情
3SneeitScanner - PoC & Scanner para RCE não autenticada no Sneeit Framework (CVE-2025-6389)https://github.com/itsismarcos/SneeitScanner-CVE-2025-6389POC详情
4CVE-2025-6389https://github.com/Ashwesker/Ashwesker-CVE-2025-6389POC详情
三、漏洞 CVE-2025-6389 的情报信息
  • 标题: Just a moment... -- 🔗来源链接

    标签:

    神龙速读:
                                            从这幅网页截图中提取到的关键信息如下:
    
    - **网站**:themeforest.net
    - **安全检查**:需要完成“ Verify you are human”(验证你是人类)的行动以继续访问。
    - **问题**:themeforest.net正在审查连接的安全性,导致用户无法直接访问内容。
    - **技术信息**:
      - Ray ID: `9a3e06accd245f9f`
      - 安全与性能由Cloudflare提供保障。
    
    这些信息显示了Cloudflare服务在处理网络流量时可能出现的一种典型安全验证步骤,用于防止机器人或未经授权的访问。
                                            
    Just a moment...
  • 标题: Sneeit Framework <= 8.3 - Unauthenticated Remote Code Execution in sneeit_articles_pagination_callback -- 🔗来源链接

    标签:

    神龙速读:
                                            ### 关键漏洞信息
    
    - **CVE编号**: CVE-2025-6389
    - **CVSS评分**: 9.8 (Critical)
    - **首次公开发布日期**: 2025年11月24日
    - **上次更新日期**: 2025年11月25日
    - **研究人员**: Tonn
    - **漏洞类型**: 非授权远程代码执行
    - **受影响版本**: <= 8.3
    - **修复版本**: 8.4
    - **修复措施**: 更新至版本8.4或更高版本
    - **受影响软件类型**: 插件
    - **软件Slug**: sneeit-framework
    - **是否已修复**: 是
    - **参考资料**: 
      - themeforest.net
                                            
    Sneeit Framework <= 8.3 - Unauthenticated Remote Code Execution in sneeit_articles_pagination_callback
  • https://nvd.nist.gov/vuln/detail/CVE-2025-6389
四、漏洞 CVE-2025-6389 的评论

暂无评论


发表评论