平台
wordpress
组件
yoco-payment-gateway
修复版本
3.9.1
CVE-2025-13801 是 Yoco Payments WordPress 插件中的一个路径遍历漏洞。该漏洞允许未经身份验证的攻击者通过文件参数读取服务器上的任意文件,从而可能泄露敏感数据。该漏洞影响 Yoco Payments WordPress 插件的 0.0.0 至 3.9.0 版本。已发布 3.9.1 版本修复此漏洞。
攻击者可以利用此漏洞访问服务器上的任何文件,包括包含数据库凭据、API 密钥、配置文件或其他敏感信息的配置文件。成功利用此漏洞可能导致数据泄露、系统入侵,甚至完全控制受影响的 WordPress 网站。攻击者可以利用此漏洞获取网站的源代码,从而发现其他潜在漏洞。由于 WordPress 插件的广泛使用,此漏洞可能影响大量网站,造成广泛的安全风险。
该漏洞已公开披露,并且存在利用此漏洞的可能性。目前尚未观察到大规模的利用活动,但由于 WordPress 插件的广泛使用,该漏洞可能成为攻击者的目标。建议尽快采取缓解措施,以降低风险。该漏洞尚未被添加到 CISA KEV 目录。
Websites using the Yoco Payments plugin, particularly those running older versions (0.0.0 - 3.9.0), are at risk. Shared hosting environments are particularly vulnerable, as attackers may be able to exploit this vulnerability to gain access to files on other websites hosted on the same server.
• wordpress / composer / npm:
grep -r 'file=([^&]+)' /var/www/html/wp-content/plugins/yoco-payments/*• generic web:
curl -I 'http://your-wordpress-site.com/wp-content/plugins/yoco-payments/../../../../etc/passwd'disclosure
漏洞利用状态
EPSS
0.19% (41% 百分位)
CISA SSVC
最有效的缓解措施是立即将 Yoco Payments WordPress 插件升级至 3.9.1 或更高版本。如果无法立即升级,可以考虑使用 Web 应用防火墙 (WAF) 来阻止对文件参数的恶意请求。此外,应审查 WordPress 网站的权限设置,确保文件和目录的访问权限受到限制。 监控 WordPress 网站的访问日志,查找任何可疑的文件访问尝试。 实施严格的文件上传策略,以防止攻击者上传恶意文件。
更新到 3.9.1 版本,或更新的补丁版本
漏洞分析和关键警报直接发送到您的邮箱。
CVE-2025-13801 是 Yoco Payments WordPress 插件中发现的路径遍历漏洞,允许攻击者读取服务器上的任意文件。
如果您正在使用 Yoco Payments WordPress 插件的 0.0.0 至 3.9.0 版本,则您可能受到此漏洞的影响。
立即将 Yoco Payments WordPress 插件升级至 3.9.1 或更高版本以修复此漏洞。
目前尚未观察到大规模的利用活动,但由于 WordPress 插件的广泛使用,该漏洞可能成为攻击者的目标。
请访问 Yoco Payments 官方网站或 WordPress 插件目录以获取更多信息。
CVSS 向量
上传你的依赖文件,立即了解此CVE和其他CVE是否影响你。