平台
wordpress
组件
directorist
修复版本
8.4.9
CVE-2025-10488 是 Directorist: AI-Powered Business Directory WordPress 插件中的一个高危漏洞,允许攻击者进行任意文件移动。该漏洞源于插件在处理 addlistingaction AJAX 操作时,对文件路径验证不足,导致攻击者可以控制文件移动的目标位置。受影响的版本包括 0.0.0 至 8.4.8。已发布补丁版本 8.4.9,建议尽快升级。
攻击者可以利用此漏洞在服务器上移动任意文件,这可能导致严重的安全后果。最直接的攻击方式是移动 wp-config.php 文件,该文件包含 WordPress 数据库连接信息和其他敏感配置。成功移动 wp-config.php 文件后,攻击者可以获取数据库访问权限,进而控制整个 WordPress 站点。此外,攻击者还可以移动其他包含敏感信息的配置文件或可执行文件,从而进一步扩大攻击范围。由于该漏洞无需身份验证,攻击者可以匿名进行攻击,增加了被利用的风险。类似漏洞的利用通常会导致网站被篡改、数据泄露甚至完全控制。
该漏洞已公开披露,且存在潜在的利用风险。目前尚未观察到大规模的利用活动,但由于漏洞的易利用性,建议尽快采取缓解措施。该漏洞尚未被添加到 CISA KEV 目录。公开的 PoC 可能会出现,因此需要持续监控安全社区的动态。
WordPress websites utilizing the Directorist plugin, particularly those running versions 0.0.0 through 8.4.8, are at risk. Shared hosting environments are particularly vulnerable, as they often have limited access controls and are more susceptible to cross-site scripting and file manipulation attacks. Sites with legacy configurations or those that haven't implemented robust security practices are also at increased risk.
• wordpress / composer / npm:
grep -r "add_listing_action" /var/www/html/wp-content/plugins/directorist/• wordpress / composer / npm:
wp plugin list --status=all | grep directorist• generic web:
Check WordPress plugin directory for Directorist version 8.4.8 or earlier.
• wordpress / composer / npm:
Review WordPress access logs for suspicious requests to the addlistingaction AJAX endpoint with unusual file paths.
disclosure
漏洞利用状态
EPSS
0.21% (43% 百分位)
CISA SSVC
CVSS 向量
最有效的缓解措施是立即升级 Directorist 插件至 8.4.9 或更高版本。如果无法立即升级,可以考虑以下临时缓解措施:首先,限制文件上传目录的权限,确保 Web 服务器进程无法写入这些目录。其次,实施严格的文件类型验证,只允许上传预期的文件类型。第三,使用 Web 应用防火墙 (WAF) 规则来阻止对 addlistingaction AJAX 接口的恶意请求。第四,定期检查 WordPress 站点的日志文件,查找可疑的文件移动活动。升级后,请验证插件版本是否已成功更新,并检查 WordPress 站点是否存在任何异常行为。
Actualice el plugin Directorist a la última versión disponible para solucionar la vulnerabilidad de movimiento arbitrario de archivos. Verifique las actualizaciones disponibles en el panel de administración de WordPress o en el repositorio de plugins de WordPress. Asegúrese de realizar una copia de seguridad completa de su sitio web antes de aplicar cualquier actualización.
漏洞分析和关键警报直接发送到您的邮箱。
CVE-2025-10488 是 Directorist WordPress 插件中的一个高危漏洞,允许攻击者在服务器上移动任意文件,可能导致远程代码执行。
如果您正在使用 Directorist WordPress 插件的版本低于 8.4.9,则可能受到此漏洞的影响。
请立即升级 Directorist 插件至 8.4.9 或更高版本。
虽然目前尚未观察到大规模的利用活动,但由于漏洞的易利用性,建议尽快采取缓解措施。
请访问 Directorist 官方网站或 WordPress 插件目录,查找关于 CVE-2025-10488 的安全公告。
上传你的依赖文件,立即了解此CVE和其他CVE是否影响你。