平台
wordpress
组件
download-counter
修复版本
1.4.1
CVE-2025-60242 是 Anatoly Download Counter 组件中的路径遍历漏洞。该漏洞允许未经授权的用户访问服务器上的任意文件,可能导致敏感信息泄露或恶意代码执行。此漏洞影响 Anatoly Download Counter 的 0.0.0 至 1.4 版本,已于 2025 年 11 月 6 日公开。建议用户尽快升级到 1.4.1 版本以修复此安全问题。
攻击者可以利用此路径遍历漏洞,通过构造恶意的 URL 请求,访问服务器文件系统中的任意文件。这可能包括读取配置文件、数据库文件,甚至执行服务器上的恶意代码。如果服务器上存储了敏感信息,例如用户凭据、API 密钥或商业机密,攻击者可能会窃取这些信息。此外,攻击者还可以利用此漏洞修改或删除服务器上的文件,导致服务中断或数据丢失。由于 Anatoly Download Counter 广泛应用于 WordPress 网站,因此此漏洞可能影响大量网站的安全。
目前尚无公开的漏洞利用代码 (PoC),但由于路径遍历漏洞的普遍性,预计未来可能会出现。该漏洞已添加到 CISA KEV 目录,表明其具有中等概率被利用。建议密切关注安全社区的动态,及时获取最新的漏洞信息。
WordPress sites utilizing the Anatoly Download Counter plugin, particularly those running older versions (0.0.0–1.4), are at risk. Shared hosting environments where plugin updates are not managed by the site administrator are also particularly vulnerable.
• wordpress / composer / npm:
grep -r "../" /var/www/html/wp-content/plugins/download-counter/• generic web:
curl -I 'http://your-wordpress-site.com/wp-content/plugins/download-counter/download.php?file=../../../../etc/passwd' # Check for file disclosuredisclosure
漏洞利用状态
EPSS
0.09% (25% 百分位)
CISA SSVC
CVSS 向量
最有效的缓解措施是立即升级到 Anatoly Download Counter 1.4.1 版本。如果无法立即升级,可以考虑以下临时缓解措施:限制 WordPress 网站的文件上传权限,确保用户无法上传任意文件;使用 Web 应用防火墙 (WAF) 过滤掉包含路径遍历攻击模式的请求;审查 Anatoly Download Counter 的配置文件,确保没有敏感信息泄露;监控服务器的访问日志,查找可疑的访问行为。升级后,请确认 Anatoly Download Counter 版本已成功升级到 1.4.1。
Actualice el plugin Download Counter a la última versión disponible para corregir la vulnerabilidad de recorrido de directorio. Verifique las actualizaciones disponibles en el repositorio de plugins de WordPress o en el sitio web del desarrollador. Implemente medidas de seguridad adicionales, como limitar los permisos de archivo y directorio, para mitigar el riesgo.
漏洞分析和关键警报直接发送到您的邮箱。
CVE-2025-60242 是 Anatoly Download Counter 组件中的一个路径遍历漏洞,允许攻击者访问服务器上的任意文件。
如果您使用的是 Anatoly Download Counter 的 0.0.0 至 1.4 版本,则可能受到此漏洞的影响。
请立即升级到 Anatoly Download Counter 1.4.1 版本以修复此漏洞。
目前尚无公开的漏洞利用代码,但由于路径遍历漏洞的普遍性,预计未来可能会出现。
请访问 Anatoly Download Counter 的官方网站或 WordPress 插件目录,查找相关公告。
上传你的依赖文件,立即了解此CVE和其他CVE是否影响你。