支持本站 — 捐款将帮助我们持续运营

目标:1000 元,已筹:752

75.2%
一、 漏洞 CVE-2025-7441 基础信息
漏洞信息
                                        # StoryChief 1.0.42 未授权文件上传漏洞

## 概述

WordPress 的 StoryChief 插件存在任意文件上传漏洞。

## 影响版本

所有版本至 1.0.42(含该版本)。

## 细节

漏洞存在于 `/wp-json/storychief/webhook` REST API 端点,该端点未正确验证上传文件的类型。

## 影响

未经身份验证的攻击者可利用该漏洞在目标服务器上上传任意文件,可能导致远程代码执行(RCE)。
                                        
神龙判断

是否为 Web 类漏洞:

判断理由:

是。这个漏洞存在于WordPress的StoryChief插件中,影响所有版本至1.0.42。由于/ wp-json/storychief/webhook REST-API端点缺乏足够的文件类型验证,导致未认证的攻击者能够上传任意文件到受影响的网站服务器,这可能使远程代码执行成为可能。这是一个典型的Web服务端漏洞,因为它涉及服务器端代码的缺陷,允许攻击者通过不受限制的文件上传执行恶意操作。
提示
尽管我们采用了先进的大模型技术,但其输出仍可能包含不准确或过时的信息。
神龙会尽力确保数据准确,但也请结合实际情况进行甄别与判断。
神龙祝您一切顺利!
漏洞标题
StoryChief <= 1.0.42 - Unauthenticated Arbitrary File Upload
来源:美国国家漏洞数据库 NVD
漏洞描述信息
The StoryChief plugin for WordPress is vulnerable to arbitrary file uploads in all versions up to, and including, 1.0.42. This vulnerability occurs through the /wp-json/storychief/webhook REST-API endpoint that does not have sufficient filetype validation. This makes it possible for unauthenticated attackers to upload arbitrary files on the affected site's server which may make remote code execution possible.
来源:美国国家漏洞数据库 NVD
CVSS信息
CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H
来源:美国国家漏洞数据库 NVD
漏洞类别
危险类型文件的不加限制上传
来源:美国国家漏洞数据库 NVD
漏洞标题
WordPress plugin StoryChief 代码问题漏洞
来源:中国国家信息安全漏洞库 CNNVD
漏洞描述信息
WordPress和WordPress plugin都是WordPress基金会的产品。WordPress是一套使用PHP语言开发的博客平台。该平台支持在PHP和MySQL的服务器上架设个人博客网站。WordPress plugin是一个应用插件。 WordPress plugin StoryChief 1.0.42及之前版本存在代码问题漏洞,该漏洞源于/wp-json/storychief/webhook端点缺少文件类型验证,可能导致任意文件上传。
来源:中国国家信息安全漏洞库 CNNVD
CVSS信息
N/A
来源:中国国家信息安全漏洞库 CNNVD
漏洞类别
代码问题
来源:中国国家信息安全漏洞库 CNNVD
二、漏洞 CVE-2025-7441 的公开POC
#POC 描述源链接神龙链接
1StoryChief <= 1.0.42 - Unauthenticated Arbitrary File Uploadhttps://github.com/Nxploited/CVE-2025-7441POC详情
2StoryChief <= 1.0.42 - Unauthenticated Arbitrary File Uploadhttps://github.com/Pwdnx1337/CVE-2025-7441POC详情
3StoryChief <= 1.0.42 - Unauthenticated Arbitrary File Uploadhttps://github.com/AnotherSec/CVE-2025-7441POC详情
三、漏洞 CVE-2025-7441 的情报信息
  • 标题: StoryChief <= 1.0.42 - Unauthenticated Arbitrary File Upload -- 🔗来源链接

    标签:

    神龙速读:
                                            ### 关键信息
    
    - **漏洞名称**: StoryChief <= 1.0.42 - Unauthenticated Arbitrary File Upload
    - **CVSS评分**: 9.8 (严重)
    - **发布日期**: 2015年8月15日
    - **最后更新**: 2015年8月15日
    - **研究者**: mikemeyers
    - **受影响版本**: <= 1.0.42
    - **漏洞描述**: StoryChief插件在所有版本中都存在任意文件上传漏洞,包括1.0.42。该漏洞通过/wp-json/storychief/webhook REST API端点发生,该端点没有足够的文件类型验证。这使得未认证的攻击者可以在受影响站点的服务器上上传任意文件,可能导致远程代码执行。
    - **修复状态**: 暂无已知补丁可用。建议卸载受影响软件并寻找替代品。
    - **参考链接**: [plugins.svn.wordpress.org](https://plugins.svn.wordpress.org/)
                                            
    StoryChief <= 1.0.42 - Unauthenticated Arbitrary File Upload
  • 标题: tools.php in story-chief/trunk/includes – WordPress Plugin Repository -- 🔗来源链接

    标签:

    神龙速读:
                                            ### 关键漏洞信息
    
    - **文件路径**: `story-chief/trunk/includes/tools.php`
    - **最后修改时间**: 2014年8月7日,由用户`storychief`提交
    - **文件大小**: 12.5KB
    
    #### 潜在漏洞点
    
    1. **函数`isAnyWooPluginActive()`**
       - 使用了`include_once(ABSPATH . '/wp-admin/includes/plugin.php');`来包含插件文件。
       - 如果`ABSPATH`或`plugin.php`被篡改,可能导致代码注入。
    
    2. **函数`isYoastSEOPluginActive()`**
       - 同样使用了`include_once(ABSPATH . '/wp-admin/includes/plugin.php');`。
       - 存在与上述相同的潜在风险。
    
    3. **函数`appendSig($payload)`**
       - 使用了`$encryption_key = get_option('encryption_key');`获取加密密钥。
       - 如果密钥存储不安全,可能导致数据泄露。
    
    4. **函数`validateMAC($payload)`**
       - 使用了`$encryption_key = get_option('encryption_key');`。
       - 同样存在密钥泄露的风险。
    
    5. **函数`findAllImagesUrl($content)`**
       - 使用了正则表达式匹配图片URL。
       - 如果输入内容未经过充分验证,可能导致XSS攻击。
    
    #### 建议
    - 对所有外部文件包含进行严格验证。
    - 加强密钥管理,确保密钥的安全存储和传输。
    - 对用户输入进行严格的验证和过滤,防止XSS等攻击。
                                            
    tools.php in story-chief/trunk/includes – WordPress Plugin Repository
  • https://nvd.nist.gov/vuln/detail/CVE-2025-7441
四、漏洞 CVE-2025-7441 的评论

暂无评论


发表评论