杰润鸿远(北京)科技有限公司 杰润鸿远(北京)科技有限公司
  • 首页
  • 安全产品
    • 互联网威胁监测平台
    • 全流量溯源分析系统
    • 日志智能分析平台
    • 态势感知及自动化处置平台
    • 定制开发
  • 安全服务
    • 等保建设
    • 风险评估
    • 渗透测试
    • 代码审计
    • 安全保障
  • 新闻动态
    • 行业新闻
    • 安全预警
  • 关于我们
服务热线: 010-68213797
简体中文
  • 简体中文
  • 繁體中文
  • English
  • 首页
  • 安全产品
    • 互联网威胁监测平台
    • 全流量溯源分析系统
    • 日志智能分析平台
    • 态势感知及自动化处置平台
    • 定制开发
  • 安全服务
    • 等保建设
    • 风险评估
    • 渗透测试
    • 代码审计
    • 安全保障
  • 新闻动态
    • 行业新闻
    • 安全预警
  • 关于我们
  • 翻 译
  • 简体中文
  • 繁體中文
  • English

行业新闻

首页 > 新闻动态 > 行业新闻

CVE-2025-6463:Forminator 插件曝高危任意文件删除漏洞,超 60 万 WordPress 网站恐遭远程接管

作者:小编 发布时间:2025-07-03 点击数:

        近日披露的一项高危漏洞正威胁着数十万 WordPress 网站的安全。该漏洞编号为 CVE-2025-6463,存在于流行插件 Forminator 中,为未授权任意文件删除漏洞,CVSS 评分高达 8.8。攻击者可利用该漏洞删除服务器上的关键文件,最终可能实现对整站的远程接管。据安全公司 Wordfence 通报,受影响插件为 Forminator Forms – Contact Form, Payment Form & Custom Form Builder,目前活跃安装量超过 60 万。漏洞影响版本为 1.44.2 及以下,已在 1.44.3 版本中修复。

        Wordfence 指出:“**该漏洞允许未认证攻击者在表单提交中指定任意文件路径,并在表单被删除时自动删除指定文件。**攻击者可借此删除诸如wp-config.php 等核心配置文件,进而造成远程代码执行风险。”该漏洞由安全研究员 Phat RiO – BlueRock 通过 Wordfence 漏洞赏金计划负责任地披露,并获得 8,100 美元赏金。问题源于插件对表单提交中传入的文件路径缺乏有效验证。受影响函数为 entry_delete_upload_files(),它盲目信任用户输入,未检查文件类型、字段上下文或上传路径。该函数会在表单被删除时触发,无论是管理员手动删除,还是插件设置自动清理。Wordfence 警告:“这意味着任何启用了表单的站点都可能遭到利用……攻击者可在任意表单字段中提交文件数组,即便该字段本不应支持上传。”因此,攻击者只需构造一个精心设计的表单提交,请求中引用服务器上的任意文件。一旦该提交被系统识别为垃圾内容并自动删除(或管理员手动删除),所引用的文件也将被一并删除。若被删除的是  wp-config.php,后果极为严重:“删除 wp-config.php 会使站点进入初始化安装状态,攻击者可通过绑定其控制的数据库重新接管整个站点。”该漏洞危险性还在于其攻击门槛极低:不需要认证,仅通过一次普通表单提交即可触发,易于批量自动化。

        Wordfence 强调:“我们认为,表单被识别为垃圾内容并被删除是非常常见的操作,使得该漏洞成为攻击者的重点目标。”为防范风险,建议所有站点管理员立即升级 Forminator 插件至 1.44.3 或以上版本,并采取以下安全措施:

         审查插件的自动删除与垃圾内容过滤设置;

         监控可疑的表单提交行为;

         审计文件系统,检查是否有异常删除记录;

         考虑启用 WAF(Web 应用防火墙) 进行主动防御。


Tag: 行业资讯 外部咨询
上一篇:《关键信息基础设施商用密码使用管理规定》全文公布
下一篇:国家互联网信息办公室发布《国家网络安全事件报告管理办法》
返回列表

行业新闻

  • 国家网信办发布近期网络安全、数据安全、个人信息保护相关执法典型案例
  • 因网络安全事件 美国内华达州政府办公室关闭
  • 《网络安全技术 信息安全管理体系 要求》等3项网络安全国家标准获批发布
  • 规范网络安全事件报告 筑牢数字空间安全防线
  • 国家互联网信息办公室发布《国家网络安全事件报告管理办法》
  • 苹果将RCE漏洞赏金提高至200万美元以应对商业间谍软件威胁
  • 攻击者利用 Discord Webhook 通过 npm、PyPI 和 Ruby 软件包构建隐蔽C2通道
  • 网信部门依法查处今日头条平台和UC平台等破坏网络生态案件
  • 第三届网络空间安全(天津)论坛开幕
  • Zimbra CVE-2024-27443 XSS 漏洞影响 12.9 万台服务器,Sednit 怀疑存在此漏洞
杰润鸿远(北京)科技有限公司
  • 首页

  • 安全产品

    • 互联网威胁监测平台
    • 全流量溯源分析系统
    • 日志智能分析平台
    • 态势感知及自动化处置平台
    • 定制开发
  • 安全服务

    • 等保建设
    • 风险评估
    • 渗透测试
    • 代码审计
    • 安全保障
  • 新闻动态

    • 行业新闻
    • 安全预警
  • 关于我们

北京市海淀区西八里庄路69号8层804、805室

010-68213797

周一到周五9:30-17:00

北京市海淀区西八里庄路69号8层804、805室

010-68213797

周一到周五9:30-17:00

杰润鸿远(北京)科技有限公司
Copyright 2025 - 杰润鸿远(北京)科技有限公司 
京ICP备17028264号    
国徽 京公网安备 11010802035508号