平台
wordpress
组件
wc-purchase-orders
修复版本
1.0.3
CVE-2025-5391 是 WooCommerce 采购订单插件中的一个严重漏洞,允许攻击者进行任意文件访问。由于 delete_file() 函数中文件路径验证不足,认证攻击者(Subscriber 级别及以上)可以删除服务器上的任意文件。此漏洞影响 WooCommerce 采购订单插件 1.0.0 至 1.0.2 版本,建议尽快升级或采取缓解措施。
此漏洞的潜在影响非常严重。攻击者可以通过删除关键文件,例如 wp-config.php,来获得对 WordPress 站点的完全控制权。删除其他重要文件也可能导致服务中断、数据泄露或恶意代码注入。攻击者可以利用此漏洞执行任意代码,从而窃取敏感信息、修改网站内容或发起进一步的攻击。由于该漏洞需要认证访问权限,但攻击者只需要 Subscriber 权限,因此潜在攻击面相对较广。
目前尚未公开发现针对 CVE-2025-5391 的大规模利用案例,但该漏洞的严重性以及易于利用的特点使其成为潜在的目标。该漏洞已添加到 CISA KEV 目录中,表明其具有较高的风险。建议密切关注安全社区的动态,并及时采取必要的安全措施。
WordPress websites utilizing the Purchase Orders for WooCommerce plugin, particularly those running versions 1.0.0 through 1.0.2, are at significant risk. Shared hosting environments where users have limited control over plugin updates are especially vulnerable. Sites with weak password policies or compromised user accounts are also more susceptible to exploitation.
• wordpress / composer / npm:
grep -r "delete_file\(" /var/www/html/wp-content/plugins/purchase-orders-for-woocommerce/*• generic web:
curl -I https://your-wordpress-site.com/wp-content/plugins/purchase-orders-for-woocommerce/delete.php?file=/etc/passwd• wordpress / composer / npm:
wp plugin list --status=inactive | grep 'purchase-orders-for-woocommerce'disclosure
漏洞利用状态
EPSS
1.42% (80% 百分位)
CISA SSVC
CVSS 向量
为了缓解 CVE-2025-5391 漏洞,首要措施是立即升级 WooCommerce 采购订单插件到修复版本。如果无法立即升级,可以考虑以下临时缓解措施:限制 WordPress 用户的权限,确保没有低权限用户(如 Subscriber)具有文件删除权限。实施严格的文件访问控制,限制对敏感文件的访问。使用 Web 应用防火墙 (WAF) 规则来阻止可疑的文件删除请求。监控服务器日志,查找任何异常的文件删除活动。
Actualice el plugin Purchase Orders for WooCommerce a la última versión disponible. Esta actualización aborda la vulnerabilidad de eliminación arbitraria de archivos al mejorar la validación de las rutas de los archivos, previniendo que atacantes con privilegios de suscriptor puedan eliminar archivos sensibles en el servidor.
漏洞分析和关键警报直接发送到您的邮箱。
CVE-2025-5391 是 WooCommerce 采购订单插件中的一个漏洞,允许攻击者删除服务器上的任意文件,可能导致远程代码执行。此漏洞影响 1.0.0–1.0.2 版本。
如果您正在使用 WooCommerce 采购订单插件的 1.0.0–1.0.2 版本,则可能受到此漏洞的影响。请立即检查您的插件版本并采取必要的措施。
建议立即升级 WooCommerce 采购订单插件到修复版本。如果无法升级,请采取缓解措施,例如限制用户权限和实施文件访问控制。
目前尚未公开发现大规模利用案例,但由于漏洞的严重性,建议密切关注安全动态。
请访问 WooCommerce 官方网站或插件页面,查找有关 CVE-2025-5391 的安全公告和修复信息。
上传你的依赖文件,立即了解此CVE和其他CVE是否影响你。