平台
wordpress
组件
wp-db-booster
修复版本
1.0.2
CVE-2025-14168 描述了 WordPress 插件 WP DB Booster 中的一个跨站请求伪造 (CSRF) 漏洞。该漏洞允许未经身份验证的攻击者通过伪造请求删除数据库记录,例如草稿、修订、评论和元数据。该漏洞影响 WP DB Booster 插件的 1.0.0 至 1.0.1 版本。建议用户尽快升级到修复版本或实施缓解措施以降低风险。
该 CSRF 漏洞允许攻击者在受影响的 WordPress 站点上执行未经授权的操作,从而导致数据丢失和潜在的站点破坏。攻击者可以通过诱骗管理员点击恶意链接或访问恶意网站来触发伪造请求。成功利用此漏洞可能导致攻击者删除重要的数据库内容,例如用户帖子、评论和网站配置信息。由于该漏洞无需身份验证,因此攻击者可以更容易地利用它,从而增加了潜在的损害。
该漏洞已公开披露,并且可能存在公开的利用代码。目前尚未观察到大规模的利用活动,但由于该漏洞的易利用性,攻击者可能会积极寻找利用机会。建议密切监控 WordPress 站点,并及时应用安全补丁。
WordPress sites utilizing the WP DB Booster plugin, particularly those with site administrators who are susceptible to social engineering attacks, are at risk. Shared hosting environments where multiple WordPress sites share the same server resources could also be affected, as an attacker could potentially exploit the vulnerability on one site to impact others.
• wordpress / composer / npm:
grep -r 'cleanup_all' /var/www/html/wp-content/plugins/wp-db-booster/• wordpress / composer / npm:
wp plugin list --status=inactive | grep 'wp-db-booster'• wordpress / composer / npm:
curl -I 'https://your-wordpress-site.com/wp-admin/admin-ajax.php?action=cleanup_all' | grep '200 OK'disclosure
漏洞利用状态
EPSS
0.02% (3% 百分位)
CISA SSVC
CVSS 向量
为了缓解 CVE-2025-14168 的影响,建议立即升级到 WP DB Booster 的修复版本。如果无法立即升级,可以考虑实施一些临时缓解措施。这些措施包括实施严格的输入验证和输出编码,以防止 CSRF 攻击。此外,可以配置 WordPress 站点以要求所有 AJAX 请求都包含有效的 nonce 令牌。使用 Web 应用防火墙 (WAF) 也可以帮助检测和阻止恶意请求。
没有已知的补丁可用。请深入审查漏洞的详细信息,并根据您组织的风险承受能力采取缓解措施。最好卸载受影响的软件并寻找替代方案。
漏洞分析和关键警报直接发送到您的邮箱。
CVE-2025-14168 是 WP DB Booster WordPress 插件中的一个跨站请求伪造 (CSRF) 漏洞,允许攻击者删除数据库记录。
如果您正在使用 WP DB Booster 插件的 1.0.0–1.0.1 版本,则您可能受到影响。
立即升级到 WP DB Booster 的修复版本。如果无法升级,请实施 CSRF 缓解措施。
虽然目前尚未观察到大规模的利用活动,但由于该漏洞的易利用性,攻击者可能会积极寻找利用机会。
请访问 WP DB Booster 插件的官方网站或 WordPress 插件目录以获取更多信息。
上传你的依赖文件,立即了解此CVE和其他CVE是否影响你。