平台
wordpress
组件
pardakht-delkhah
修复版本
3.0.1
CVE-2025-62101 描述了 Pardakht Delkhah 中的跨站请求伪造 (CSRF) 漏洞。该漏洞允许攻击者冒充受信任用户执行恶意操作,可能导致未经授权的数据修改或账户接管。此问题影响 Pardakht Delkhah 的 0 到 3.0.0 版本。建议尽快升级到修复版本以消除此风险。
CSRF 攻击利用用户已通过身份验证的信任关系。攻击者可以诱使用户点击恶意链接或访问恶意网站,从而触发未经授权的请求。在 Pardakht Delkhah 中,攻击者可能利用此漏洞修改用户配置、执行未经授权的交易或访问敏感数据。攻击的成功取决于用户是否在攻击发生时已登录 Pardakht Delkhah。由于 Pardakht Delkhah 通常用于处理敏感的金融信息,因此该漏洞可能导致严重的财务损失和声誉损害。
目前没有公开的利用程序 (PoC)。该漏洞已于 2025 年 12 月 31 日公开。由于该漏洞的性质,它可能被恶意行为者利用,尤其是在缺乏缓解措施的情况下。建议密切监控系统日志和网络流量,以检测任何可疑活动。
WordPress websites using the Pardakht Delkhah plugin, particularly those running versions 0 through 3.0.0, are at risk. Shared hosting environments are especially vulnerable, as attackers can potentially compromise multiple websites hosted on the same server. Administrators who haven't implemented robust security practices, such as regular plugin updates and strong password policies, are also at increased risk.
• wordpress / composer / npm:
grep -r 'omidshamloo/pardakht-delkhah' /var/www/html/wp-content/plugins/
wp plugin list | grep pardakht-delkhah• generic web:
curl -I https://your-wordpress-site.com/wp-admin/admin-ajax.php?action=some_pardakht_delkhah_function&some_parameter=value | grep -i 'csrf token'disclosure
漏洞利用状态
EPSS
0.01% (0% 百分位)
CISA SSVC
CVSS 向量
虽然官方修复版本尚未发布,但可以采取一些缓解措施来降低风险。首先,实施严格的输入验证和输出编码,以防止恶意请求。其次,使用 CSRF 令牌来验证请求的来源。此外,可以考虑使用内容安全策略 (CSP) 来限制浏览器可以加载的资源。最后,定期审查用户权限和访问控制,以确保只有授权用户才能执行敏感操作。在实施缓解措施后,请仔细检查 Pardakht Delkhah 的行为,以确保其正常运行。
目前没有已知的补丁。请深入审查漏洞的详细信息,并根据您组织的风险承受能力采取缓解措施。最好卸载受影响的软件并寻找替代方案。
漏洞分析和关键警报直接发送到您的邮箱。
CVE-2025-62101 是 Pardakht Delkhah 0–3.0.0 版本中发现的跨站请求伪造 (CSRF) 漏洞,攻击者可以冒充用户执行未经授权的操作。
如果您正在使用 Pardakht Delkhah 的 0 到 3.0.0 版本,则您可能受到此漏洞的影响。
虽然官方修复版本尚未发布,但建议实施缓解措施,例如 CSRF 令牌和输入验证。
目前没有公开的利用程序,但由于该漏洞的性质,它可能被恶意行为者利用。
请查阅 Pardakht Delkhah 官方网站或相关安全公告以获取更多信息。
上传你的依赖文件,立即了解此CVE和其他CVE是否影响你。