平台
wordpress
组件
fw-food-menu
修复版本
6.0.1
CVE-2025-49448 描述了 Fastw3b LLC FW Food Menu 中的路径遍历漏洞。该漏洞允许攻击者通过构造恶意请求访问系统上的任意文件,可能导致敏感信息泄露或系统被篡改。该漏洞影响 FW Food Menu 的 n/a 到 6.0.0 版本。已发布补丁版本 6.0.1。
攻击者可以利用此路径遍历漏洞访问服务器文件系统中的任何文件,只要他们能够构造有效的请求。这可能包括读取配置文件、源代码、数据库备份或其他敏感数据。如果攻击者能够访问包含凭据的文件,他们可能能够获得对系统的完全控制权。此外,攻击者还可以利用此漏洞修改文件,从而破坏系统的正常运行。由于 FW Food Menu 通常用于餐饮行业的网站,攻击者可能能够访问客户数据,例如订单信息、支付信息和个人资料,造成严重的隐私泄露风险。
目前尚未公开已知利用此漏洞的公开 PoC。CISA 尚未将其添加到 KEV 目录。由于该漏洞的严重性较高,且涉及路径遍历,因此存在被利用的风险。建议密切关注安全社区的动态,并及时采取缓解措施。
WordPress websites utilizing the FW Food Menu plugin are at risk. This includes sites with legacy configurations, shared hosting environments where file permissions may be less restrictive, and those that haven't implemented robust security monitoring practices. Sites using older, unmaintained versions of WordPress are also at increased risk due to potential compatibility issues with the updated plugin.
• wordpress / composer / npm:
grep -r "../" /var/www/html/wp-content/plugins/fw-food-menu/*• generic web:
curl -I 'http://your-wordpress-site.com/wp-content/plugins/fw-food-menu/../../../../etc/passwd' # Check for file disclosure• wordpress / composer / npm:
wp plugin list --status=active | grep 'fw-food-menu'• wordpress / composer / npm:
wp plugin update fw-food-menudisclosure
漏洞利用状态
EPSS
0.10% (26% 百分位)
CISA SSVC
CVSS 向量
最有效的缓解措施是立即升级到 FW Food Menu 6.0.1 或更高版本。如果无法立即升级,可以尝试限制对 FW Food Menu 插件目录的访问权限。使用 Web 应用防火墙 (WAF) 可以帮助阻止恶意请求。此外,定期审查服务器上的文件权限,确保只有授权用户才能访问敏感文件。监控服务器日志,查找可疑的路径遍历尝试,例如包含 '../' 或 '\..' 的请求。
Actualice el plugin FW Food Menu a la última versión disponible para corregir la vulnerabilidad de recorrido de ruta. Verifique las actualizaciones disponibles en el panel de administración de WordPress o a través del repositorio de plugins de WordPress. Asegúrese de realizar una copia de seguridad completa de su sitio web antes de aplicar cualquier actualización.
漏洞分析和关键警报直接发送到您的邮箱。
CVE-2025-49448 描述了 FW Food Menu 插件中的路径遍历漏洞,攻击者可利用此漏洞访问服务器上的任意文件。
如果您正在使用 FW Food Menu 的 n/a 到 6.0.0 版本,则可能受到此漏洞的影响。
升级到 FW Food Menu 6.0.1 或更高版本以修复此漏洞。
目前尚未公开已知利用此漏洞的公开 PoC,但由于漏洞的严重性,存在被利用的风险。
请访问 Fastw3b LLC 的官方网站或 WordPress 插件目录,查找有关此漏洞的公告。
上传你的依赖文件,立即了解此CVE和其他CVE是否影响你。