# Sneeit Framework <=8.3 未授权远程代码执行漏洞
## 概述
Sneeit Framework 是一个用于 WordPress 的插件,存在远程代码执行(RCE)漏洞。
## 影响版本
所有版本 **直至并包括 8.3** 版本均受影响。
## 漏洞细节
漏洞存在于 `sneeit_articles_pagination_callback()` 函数中。该函数接收用户输入,并将其直接传递给 `call_user_func()`,未对输入进行适当过滤或验证,导致攻击者可以执行任意代码。
## 影响
未经身份验证的远程攻击者可利用此漏洞在服务器上执行任意代码,可用于植入后门、创建新的管理员账户等恶意操作。
是否为 Web 类漏洞: 未知
判断理由:
| # | POC 描述 | 源链接 | 神龙链接 |
|---|---|---|---|
| 1 | CVE-2025-6389 | https://github.com/B1ack4sh/Blackash-CVE-2025-6389 | POC详情 |
| 2 | CVE-2025-6389 | https://github.com/Ashwesker/Blackash-CVE-2025-6389 | POC详情 |
| 3 | SneeitScanner - PoC & Scanner para RCE não autenticada no Sneeit Framework (CVE-2025-6389) | https://github.com/itsismarcos/SneeitScanner-CVE-2025-6389 | POC详情 |
| 4 | CVE-2025-6389 | https://github.com/Ashwesker/Ashwesker-CVE-2025-6389 | POC详情 |
标题: Just a moment... -- 🔗来源链接
标签:
神龙速读:
从这幅网页截图中提取到的关键信息如下:
- **网站**:themeforest.net
- **安全检查**:需要完成“ Verify you are human”(验证你是人类)的行动以继续访问。
- **问题**:themeforest.net正在审查连接的安全性,导致用户无法直接访问内容。
- **技术信息**:
- Ray ID: `9a3e06accd245f9f`
- 安全与性能由Cloudflare提供保障。
这些信息显示了Cloudflare服务在处理网络流量时可能出现的一种典型安全验证步骤,用于防止机器人或未经授权的访问。
标题: Sneeit Framework <= 8.3 - Unauthenticated Remote Code Execution in sneeit_articles_pagination_callback -- 🔗来源链接
标签:
神龙速读:
### 关键漏洞信息
- **CVE编号**: CVE-2025-6389
- **CVSS评分**: 9.8 (Critical)
- **首次公开发布日期**: 2025年11月24日
- **上次更新日期**: 2025年11月25日
- **研究人员**: Tonn
- **漏洞类型**: 非授权远程代码执行
- **受影响版本**: <= 8.3
- **修复版本**: 8.4
- **修复措施**: 更新至版本8.4或更高版本
- **受影响软件类型**: 插件
- **软件Slug**: sneeit-framework
- **是否已修复**: 是
- **参考资料**:
- themeforest.net
暂无评论