# StoryChief 1.0.42 未授权文件上传漏洞
## 概述
WordPress 的 StoryChief 插件存在任意文件上传漏洞。
## 影响版本
所有版本至 1.0.42(含该版本)。
## 细节
漏洞存在于 `/wp-json/storychief/webhook` REST API 端点,该端点未正确验证上传文件的类型。
## 影响
未经身份验证的攻击者可利用该漏洞在目标服务器上上传任意文件,可能导致远程代码执行(RCE)。
是否为 Web 类漏洞: 是
判断理由:
| # | POC 描述 | 源链接 | 神龙链接 |
|---|---|---|---|
| 1 | StoryChief <= 1.0.42 - Unauthenticated Arbitrary File Upload | https://github.com/Nxploited/CVE-2025-7441 | POC详情 |
| 2 | StoryChief <= 1.0.42 - Unauthenticated Arbitrary File Upload | https://github.com/Pwdnx1337/CVE-2025-7441 | POC详情 |
| 3 | StoryChief <= 1.0.42 - Unauthenticated Arbitrary File Upload | https://github.com/AnotherSec/CVE-2025-7441 | POC详情 |
标题: StoryChief <= 1.0.42 - Unauthenticated Arbitrary File Upload -- 🔗来源链接
标签:
神龙速读:
### 关键信息
- **漏洞名称**: StoryChief <= 1.0.42 - Unauthenticated Arbitrary File Upload
- **CVSS评分**: 9.8 (严重)
- **发布日期**: 2015年8月15日
- **最后更新**: 2015年8月15日
- **研究者**: mikemeyers
- **受影响版本**: <= 1.0.42
- **漏洞描述**: StoryChief插件在所有版本中都存在任意文件上传漏洞,包括1.0.42。该漏洞通过/wp-json/storychief/webhook REST API端点发生,该端点没有足够的文件类型验证。这使得未认证的攻击者可以在受影响站点的服务器上上传任意文件,可能导致远程代码执行。
- **修复状态**: 暂无已知补丁可用。建议卸载受影响软件并寻找替代品。
- **参考链接**: [plugins.svn.wordpress.org](https://plugins.svn.wordpress.org/)
标题: tools.php in story-chief/trunk/includes – WordPress Plugin Repository -- 🔗来源链接
标签:
神龙速读:
### 关键漏洞信息
- **文件路径**: `story-chief/trunk/includes/tools.php`
- **最后修改时间**: 2014年8月7日,由用户`storychief`提交
- **文件大小**: 12.5KB
#### 潜在漏洞点
1. **函数`isAnyWooPluginActive()`**
- 使用了`include_once(ABSPATH . '/wp-admin/includes/plugin.php');`来包含插件文件。
- 如果`ABSPATH`或`plugin.php`被篡改,可能导致代码注入。
2. **函数`isYoastSEOPluginActive()`**
- 同样使用了`include_once(ABSPATH . '/wp-admin/includes/plugin.php');`。
- 存在与上述相同的潜在风险。
3. **函数`appendSig($payload)`**
- 使用了`$encryption_key = get_option('encryption_key');`获取加密密钥。
- 如果密钥存储不安全,可能导致数据泄露。
4. **函数`validateMAC($payload)`**
- 使用了`$encryption_key = get_option('encryption_key');`。
- 同样存在密钥泄露的风险。
5. **函数`findAllImagesUrl($content)`**
- 使用了正则表达式匹配图片URL。
- 如果输入内容未经过充分验证,可能导致XSS攻击。
#### 建议
- 对所有外部文件包含进行严格验证。
- 加强密钥管理,确保密钥的安全存储和传输。
- 对用户输入进行严格的验证和过滤,防止XSS等攻击。
暂无评论