平台
wordpress
组件
wp-e-commerce-style-email
修复版本
0.6.3
CVE-2025-30615 描述了 WP e-Commerce Style Email 插件中的一个严重漏洞,该漏洞允许攻击者通过跨站请求伪造 (CSRF) 执行代码注入。此漏洞影响 WP e-Commerce Style Email 的 0.0.0 至 0.6.2 版本。 成功利用此漏洞可能导致攻击者在受影响的 WordPress 站点上执行任意代码,从而完全控制站点。 建议用户立即升级到 0.6.3 版本以解决此问题。
该 CSRF 漏洞允许攻击者在用户不知情的情况下,通过伪造的请求执行恶意操作。由于该漏洞允许代码注入,攻击者可以执行任意 PHP 代码,从而完全控制受影响的 WordPress 站点。攻击者可以利用此漏洞来窃取敏感数据,例如用户凭据、数据库内容和商业机密。此外,攻击者还可以利用此漏洞来安装恶意软件、修改网站内容或将其用于恶意目的,例如发送垃圾邮件或发起 DDoS 攻击。 这种漏洞的潜在影响非常严重,因为它可能导致数据泄露、服务中断和声誉损害。
该漏洞已公开披露,并且存在潜在的利用风险。目前尚无已知的公开利用程序,但由于漏洞的严重性和易利用性,预计未来可能会出现。建议用户密切关注安全公告和更新,并采取必要的措施来保护其 WordPress 站点。
Websites utilizing the WP e-Commerce Style Email plugin, particularly those running older, unpatched versions (0.0.0 - 0.6.2), are at significant risk. Shared hosting environments where multiple websites share the same server are also at increased risk, as a compromise of one site could potentially lead to the compromise of others.
• wordpress / composer / npm:
grep -r "wp_e_commerce_style_email" /var/www/html/• wordpress / composer / npm:
wp plugin list --status=inactive | grep wp-e-commerce-style-email• wordpress / composer / npm:
wp plugin list --status=active | grep wp-e-commerce-style-email• generic web: Check for unusual POST requests to plugin endpoints in access logs. • generic web: Monitor for unexpected file modifications in the plugin's directory.
disclosure
漏洞利用状态
EPSS
0.04% (13% 百分位)
CISA SSVC
CVSS 向量
最有效的缓解措施是立即将 WP e-Commerce Style Email 插件升级到 0.6.3 版本或更高版本。如果无法立即升级,可以考虑禁用该插件,以防止进一步的攻击。此外,实施严格的输入验证和输出编码措施,可以帮助减轻 CSRF 攻击的风险。 建议使用 WordPress 安全插件来检测和阻止可疑的请求。升级后,请检查 WordPress 站点日志,以确认是否存在任何未经授权的活动。
将 WP e-Commerce Style Email 插件更新到最新可用版本,以缓解可能允许远程代码执行的 CSRF 漏洞。请参阅 wordpress.org 上的插件仓库以获取最新版本。
漏洞分析和关键警报直接发送到您的邮箱。
CVE-2025-30615 是一个影响 WP e-Commerce Style Email 插件的漏洞,允许攻击者通过跨站请求伪造 (CSRF) 执行代码注入,可能导致远程代码执行 (RCE)。
如果您正在使用 WP e-Commerce Style Email 插件的 0.0.0 至 0.6.2 版本,则您可能受到此漏洞的影响。
立即将 WP e-Commerce Style Email 插件升级到 0.6.3 版本或更高版本。
目前尚无已知的公开利用程序,但由于漏洞的严重性和易利用性,预计未来可能会出现。
请访问 WP e-Commerce Style Email 插件的官方网站或 WordPress 插件目录,以获取有关此漏洞的更多信息和更新。
上传你的依赖文件,立即了解此CVE和其他CVE是否影响你。