平台
wordpress
组件
post-slides
修复版本
1.0.2
CVE-2025-15491 是一个本地文件包含 (LFI) 漏洞,影响 Post Slides WordPress 插件。攻击者可以利用此漏洞通过短代码属性绕过验证,从而读取服务器上的任意文件。该漏洞影响 Post Slides 插件版本 0 到 1.0.1。建议用户尽快升级到修复版本或实施缓解措施。
此 LFI 漏洞允许经过身份验证的用户(例如具有贡献者或更高权限的用户)读取服务器上的任意文件。攻击者可以利用此漏洞访问敏感信息,例如配置文件、数据库凭据或源代码。如果攻击者能够访问包含数据库凭据的文件,他们可以进一步访问数据库并窃取敏感数据。此外,攻击者可能能够利用此漏洞执行恶意代码,从而完全控制受影响的服务器。此漏洞的潜在影响非常严重,因为它可能导致数据泄露、系统破坏和未经授权的访问。
目前尚无公开的漏洞利用程序 (PoC),但该漏洞的潜在影响非常严重。该漏洞已发布,且由于其易于利用,预计可能会被积极利用。建议用户尽快采取措施来缓解此漏洞。
WordPress websites using the Post Slides plugin, particularly those with multiple users having contributor or higher roles, are at risk. Shared hosting environments where users have limited control over plugin configurations are also particularly vulnerable. Sites with outdated WordPress installations or weak security practices are at increased risk.
• wordpress / composer / npm:
grep -r "include(get_include_path()" /var/www/html/wp-content/plugins/post-slides/• wordpress / composer / npm:
wp plugin list --status=all | grep "post-slides"• generic web:
curl -I http://your-wordpress-site.com/wp-content/plugins/post-slides/ | grep -i "include"disclosure
漏洞利用状态
EPSS
0.02% (4% 百分位)
CVSS 向量
最有效的缓解措施是升级到修复后的 Post Slides 插件版本。如果无法立即升级,可以考虑实施以下缓解措施:限制用户权限,确保只有必要的角色才能访问插件功能;使用 Web 应用防火墙 (WAF) 过滤恶意请求;审查插件代码,查找并修复潜在的漏洞。此外,定期扫描服务器上的文件完整性,以检测未经授权的修改。升级后,请验证插件是否正常运行,并确认漏洞已成功修复。
没有已知的补丁可用。请深入审查漏洞的详细信息,并根据您组织的风险承受能力采取缓解措施。最好卸载受影响的软件并寻找替代方案。
漏洞分析和关键警报直接发送到您的邮箱。
CVE-2025-15491 是 Post Slides WordPress 插件的一个本地文件包含 (LFI) 漏洞,允许认证用户读取服务器上的任意文件。
如果您正在使用 Post Slides 插件版本 0 到 1.0.1,则您可能受到此漏洞的影响。
建议升级到修复后的 Post Slides 插件版本。
目前尚无公开的漏洞利用程序,但由于其易于利用,预计可能会被积极利用。
请访问 Post Slides 插件的官方网站或 WordPress 插件目录,查找有关此漏洞的公告。
上传你的依赖文件,立即了解此CVE和其他CVE是否影响你。