平台
wordpress
组件
school-management-system
修复版本
93.1.1
CVE-2025-3740 描述了 WordPress 学校管理系统插件中的一个本地文件包含 (LFI) 漏洞。该漏洞允许经过身份验证的攻击者(具有订阅者级别或更高的权限)包含并执行服务器上的任意文件,从而可能导致代码执行。此漏洞影响 WordPress 学校管理系统插件的 0.0.0 到 93.1.0 版本。建议用户尽快升级到 1.93.1 版本以解决此问题。
该漏洞的潜在影响非常严重。攻击者可以利用此漏洞包含并执行任意 PHP 代码,从而完全控制受影响的 WordPress 站点。攻击者可以读取敏感数据,例如数据库凭据、用户数据和配置文件。他们还可以修改站点内容,安装恶意软件,或将其用作攻击其他系统的跳板。由于该漏洞允许攻击者执行任意代码,因此它可能导致数据泄露、服务中断和系统被破坏。攻击者可以利用此漏洞绕过访问控制,获取敏感数据,或实现代码执行,尤其是在可以上传和包含“安全”文件类型(如图像)的情况下。
目前尚无公开的漏洞利用代码,但由于该漏洞的严重性和易于利用,预计未来可能会出现。该漏洞已在 2025 年 7 月 18 日公开披露。建议密切关注安全社区的动态,并及时采取缓解措施。该漏洞的 CVSS 评分为 8.8 (高),表明其具有较高的利用概率。
Websites utilizing the School Management System for Wordpress plugin, particularly those with Subscriber-level users or those allowing file uploads, are at significant risk. Shared hosting environments where multiple WordPress installations share the same server resources are also particularly vulnerable, as a compromise of one site could potentially lead to the compromise of others.
• wordpress / composer / npm:
grep -r 'include($_GET["page"]' /var/www/html/wp-content/plugins/school-management-system-for-wordpress/• generic web:
curl -I http://your-wordpress-site.com/wp-content/plugins/school-management-system-for-wordpress/?page=../../../../etc/passwd | grep 'Server'disclosure
漏洞利用状态
EPSS
0.20% (42% 百分位)
CISA SSVC
CVSS 向量
最有效的缓解措施是立即将 WordPress 学校管理系统插件升级到 1.93.1 版本或更高版本。如果由于兼容性问题无法立即升级,则可以考虑以下临时缓解措施:限制上传文件的类型,以防止攻击者上传恶意 PHP 文件;实施严格的文件访问控制,以防止攻击者访问敏感文件;使用 Web 应用防火墙 (WAF) 来检测和阻止 LFI 攻击。此外,应定期审查 WordPress 站点的安全配置,并确保所有插件和主题都是最新的。
Actualice el plugin School Management System for Wordpress a la versión 1.93.1 o superior para mitigar la vulnerabilidad de inclusión de archivos locales. Esta actualización aborda la posibilidad de que atacantes con privilegios de suscriptor ejecuten código arbitrario, lo que podría resultar en la escalada de privilegios.
漏洞分析和关键警报直接发送到您的邮箱。
CVE-2025-3740 是 WordPress 学校管理系统插件中的一个本地文件包含漏洞,允许攻击者包含并执行服务器上的任意文件,可能导致代码执行。
如果您正在使用 WordPress 学校管理系统插件的版本在 0.0.0 到 93.1.0 之间,则您可能受到此漏洞的影响。
升级到 WordPress 学校管理系统插件的 1.93.1 版本或更高版本以修复此漏洞。
目前尚无公开的漏洞利用代码,但由于该漏洞的严重性,预计未来可能会出现。
请查阅 WordPress 官方安全公告或学校管理系统插件的官方网站以获取更多信息。
上传你的依赖文件,立即了解此CVE和其他CVE是否影响你。