一、 漏洞 CVE-2025-7694 基础信息
漏洞信息
                                        # Woffice Core 5.4.26 以上 任意文件删除漏洞

## 概述

Woffice Core 是一个用于 WordPress 的插件,存在**任意文件删除漏洞**,源于其 `woffice_file_manager_delete()` 函数中对文件路径验证不足。

## 影响版本

所有版本 **≤ 5.4.26**。

## 漏洞细节

插件在处理文件删除操作时,未正确验证用户提供的文件路径,导致攻击者可以删除服务器上的任意文件。

## 影响

已认证的攻击者(具有 **Contributor 及以上权限**)可通过删除关键文件(如 `wp-config.php`)导致**远程代码执行(RCE)**,从而完全控制受影响的 WordPress 站点。
                                        
提示
尽管我们采用了先进的大模型技术,但其输出仍可能包含不准确或过时的信息。
神龙会尽力确保数据准确,但也请结合实际情况进行甄别与判断。
神龙祝您一切顺利!
漏洞标题
Woffice Core <= 5.4.26 - Authenticated (Contributor+) Arbitrary File Deletion
来源:美国国家漏洞数据库 NVD
漏洞描述信息
The Woffice Core plugin for WordPress is vulnerable to arbitrary file deletion due to insufficient file path validation in the woffice_file_manager_delete() function in all versions up to, and including, 5.4.26. This makes it possible for authenticated attackers, with Contributor-level access and above, to delete arbitrary files on the server, which can easily lead to remote code execution when the right file is deleted (such as wp-config.php).
来源:美国国家漏洞数据库 NVD
CVSS信息
CVSS:3.1/AV:N/AC:H/PR:L/UI:N/S:U/C:N/I:H/A:H
来源:美国国家漏洞数据库 NVD
漏洞类别
对路径名的限制不恰当(路径遍历)
来源:美国国家漏洞数据库 NVD
二、漏洞 CVE-2025-7694 的公开POC
# POC 描述 源链接 神龙链接
三、漏洞 CVE-2025-7694 的情报信息
四、漏洞 CVE-2025-7694 的评论

暂无评论


发表评论