# Elementor <=3.30.2 管理员文件读取漏洞
## 概述
Elementor 是 WordPress 上广泛使用的页面构建插件。在其 **3.30.2 及之前所有版本**中,存在一个**任意文件读取漏洞**(Arbitrary File Read),位于 `Import_Images::import()` 函数中。
## 影响版本
- **Elementor 插件版本 ≤ 3.30.2**
## 漏洞细节
由于 `Import_Images::import()` 函数对用户指定的文件名缺乏足够的校验和控制,攻击者可以构造特定请求,读取服务器上的任意文件。该漏洞利用的关键点在于:
- 漏洞触发需要登录到 WordPress 后台;
- 攻击者需具备 **管理员权限或更高权限**;
- 能够指定任意文件路径并将其内容导入为媒体资源;
- 成功利用后可读取服务器上任意文件的内容。
## 潜在影响
- **泄露敏感信息**:攻击者可读取敏感文件(如配置文件、数据库凭证、`.env` 文件等);
- **作为进一步攻击的跳板**:获取的敏感信息可用于进行更深层次的攻击(如 SQL 注入、远程代码执行等);
- **适用范围受限**:必须经过身份验证且具有管理员权限以上账户才能利用该漏洞。
                                        
                                    
                                | # | POC 描述 | 源链接 | 神龙链接 | 
|---|---|---|---|
| 1 | PoC for CVE-2025-8081 - Elementor Arbitrary File Read Vulnerability | https://github.com/LyesH4ck/CVE-2025-8081-Elementor | POC详情 | 
标题: Elementor <= 3.30.2 - Authenticated (Administrator+) Arbitrary File Read via Image Import -- 🔗来源链接
标签:
神龙速读标题: class-import-images.php in elementor/tags/3.30.2/includes/template-library/classes – WordPress Plugin Repository -- 🔗来源链接
标签:
神龙速读标题: Internal: Sanitize file upload [ED-19588] · elementor/elementor@6af3551 · GitHub -- 🔗来源链接
标签:
神龙速读标题: Changeset 3332233 for elementor/trunk/includes/template-library/classes/class-import-images.php – WordPress Plugin Repository -- 🔗来源链接
标签:
神龙速读暂无评论