关键漏洞信息 漏洞概述 CVE编号: CVE-2025-5961 影响版本: WPvivid Backup & Migration <= 0.9.116 漏洞类型: Authenticated (Administrator) Arbitrary File Upload 漏洞描述 WPvivid Backup & Migration 插件在处理 动作时,没有对上传文件的类型进行验证,允许管理员上传任意文件,从而可能在目标服务器上执行代码。 TL;DR Exploits 提供了一个 PoC 脚本 ,用于演示上传名为 的 Web shell。 使用 Python 运行脚本并登录 WordPress 后台,选择插件选项并导入恶意文件。 成功上传后,访问 可以看到 Web shell。 细节分析 在 文件的第 2210 行, 变量直接从 POST 请求中获取,未进行任何类型验证。 第 2240 行将 写入文件系统,导致任意文件上传。 手动复现步骤 1. 创建一个恶意文件(如 )并通过终端命令生成。 2. 登录 WordPress 后台,导航到 WPvivid Backup 选项卡。 3. 选择导出和导入选项,然后进入导入标签。 4. 使用 Burp Suite 或类似工具拦截请求。 5. 修改包含表单数据的下一个请求,将文件名设置为 。 6. 访问 执行概念验证。