Case Theme User - WP插件漏洞使攻击者可通过社交登录绕过身份验证

2025-09-17 16:10:55 1 184

使用Case Theme User插件的网站,在获取用户邮箱的基础上,可实现绕过身份验证以该用户(包括管理员)身份登录网站。社交登录数据包中仅通过email检索用户后, 授予访问权限。

Case Theme User - WordPress 插件存在一个严重的身份验证绕过漏洞,允许攻击者未经认证通过社交登录功能(提供给终端用户SSO登录功能,可以使用Facebook等社交网络登录信息访问网站) 该漏洞 该漏洞编号为 CVE-2025-5821,CVSS 评分高达 9.8 分,影响该插件 1.0.3 及之前的所有版本,全球范围内约 12,000 个活跃安装站点面临安全风险。 该安全漏洞使恶意攻击者能够完全绕过身份验证机制,只要他们知道或能发现目标的电子邮件地址,便可未经授权访问任何用户账户,包括管理员级别的权限。

该漏洞于 2025 年 8 月 22 日公开披露后几乎立即遭到活跃利用,次日便有威胁攻击者发动攻击。 该插件与多个高级主题捆绑销售,其影响范围远超独立安装版本,大幅扩大了潜在攻击面。攻击者被观察到尝试用常见模式猜测管理员邮箱地址,在多个目标上采取了系统化的攻击手段。

Risk Factors Details
受影响的版本 Case Theme User <= 1.0.3
影响 身份验证绕过/获取管理员权限
利用条件 拥有网站的现有账户
CVSS 3.1 Score 9.8 (Critical)

利用机制及分析

该漏洞源于 Case_Theme_User_Ajax classfacebook_ajax_login_callback() 函数的逻辑缺陷。该功能通过根据提供的电子邮件地址创建用户账户来处理社交登录请求,但在授予访问权限前,并未正确验证身份。

Stage 1

攻击者通过个人邮箱地址创建临时账户

POST /wp-admin/admin-ajax.php HTTP/

action=facebook_ajax_login&_ajax_nonce =590c119603c&data[name]=temp&data[email] = [email protected]

此处的负载包括了伪造的Facebook用户数据,例如data[name]=temp&data[email][email protected],创建一个合法的用户会话

Stage 2

攻击者利用已建立的会话,提交另外一个请求,使用相同的data[name]但受切换成受害者的邮箱地址。从而,使用目标受害者的身份进行认证。

POST /wp-admin/admin-ajax.php HTTP/

action=facebook_ajax_login&_ajax_nonce =590c119603c&data[name]=temp&data[email] = [email protected]

该漏洞代码通过电子邮件检索用户,而非验证原始身份验证令牌,实际上是将会话权限转移至目标账户。1.0.4 版本发布的补丁通过在授予访问权限前实施正确的身份验证机制,修复了这一逻辑漏洞。

关于作者

酒瓶椰子7篇文章25篇回复

评论1次

要评论?请先  登录  或  注册