پژوهشگران حوزه امنیت سایبری، یک آسیبپذیری حیاتی و اصلاحنشده را افشا کردهاند که افزونه TI WooCommerce Wishlist وردپرس را تحت تأثیر قرار میدهد و میتواند توسط مهاجمان بدون احراز هویت برای بارگذاری فایل مورد سوءاستفاده قرار گیرد.
افزونه TI WooCommerce Wishlist که بیش از ۱۰۰٬۰۰۰ نصب فعال دارد، ابزاری است که به مشتریان فروشگاههای اینترنتی اجازه میدهد محصولات موردعلاقه خود را ذخیره کرده و فهرست آنها را در شبکههای اجتماعی به اشتراک بگذارند.
به گفته جان کاسترو، پژوهشگر شرکت Patchstack: «این افزونه در برابر یک آسیبپذیری بارگذاری فایل آسیبپذیر است که به مهاجمان اجازه میدهد بدون نیاز به احراز هویت، فایلهای مخرب را در سرور بارگذاری کنند.»
این آسیبپذیری با شناسه CVE-2025-47577 ردیابی شده و دارای امتیاز CVSS برابر با ۱۰.۰ است. این آسیبپذیری تمامی نسخههای افزونه تا و از جمله نسخه ۲.۹.۲ منتشرشده در تاریخ ۲۹ نوامبر ۲۰۲۴ را تحت تأثیر قرار میدهد. در حال حاضر هیچ وصلهای برای آن منتشر نشده است.
به گفته شرکت امنیتی مذکور، منشأ این مشکل تابعی به نام tinvwl_upload_file_wc_fields_factory است که از تابع داخلی وردپرس به نام wp_handle_upload برای انجام اعتبارسنجی استفاده میکند، اما پارامترهای پیشفرض test_form و test_type را روی مقدار false تنظیم میکند.
پارامتر test_type برای بررسی انطباق نوع MIME فایل با مقدار مورد انتظار استفاده میشود، در حالی که test_form برای بررسی اعتبار مقدار پارامتر $_POST[‘action’] به کار میرود.
تنظیم test_type روی false موجب دور زدن بررسی نوع فایل میشود و در نتیجه امکان بارگذاری هر نوع فایلی را فراهم میکند.
با این حال، تابع آسیبپذیر تنها از طریق توابع tinvwl_meta_wc_fields_factory یا tinvwl_cart_meta_wc_fields_factory قابل دسترسی است، که این توابع فقط زمانی در دسترس هستند که افزونه WC Fields Factory روی سایت فعال باشد.
این موضوع به این معناست که بهرهبرداری موفق از این آسیبپذیری تنها زمانی ممکن است که افزونه WC Fields Factory روی سایت وردپرسی نصب و فعال باشد و همچنین یکپارچگی آن با افزونه TI WooCommerce Wishlist نیز فعال شده باشد.
در یک سناریوی حمله فرضی، یک عامل تهدید میتواند فایل PHP مخربی را بارگذاری کرده و با دسترسی مستقیم به آن فایل، اجرای کد از راه دور (RCE) را بهدست آورد.
توصیه میشود توسعهدهندگان افزونه از تنظیم ‘test_type’ => false هنگام استفاده از wp_handle_upload() خودداری کنند. در نبود وصله امنیتی، به کاربران این افزونه توصیه میشود آن را غیرفعال کرده و از سایت خود حذف کنند.
منبع: https://thehackernews.com/2025/05/over-100000-wordpress-sites-at-risk.html