
简而言之:2025 年,最可怕的网站安全风险并非来自 WordPress 核心——而是来自易受攻击的插件、被忽视的主题以及未打补丁的服务器软件,例如 Ubuntu 上的 OpenSSH 和 PHP。
以下是今年迄今为止 10 个最具影响力的漏洞,包括它们的运作方式以及网站所有者和开发者应该吸取的教训。总而言之:持续更新、谨慎的角色管理以及对安全建议的关注,是防止您的托管故事变成恐怖故事的关键。
一切总是以同样的方式开始。
深夜的 ping。惊慌失措的客户。一个昨天运行良好的 WordPress 网站,现在却不断输出错误日志,并将访问者重定向到一个可疑的药房域名。在您的脑海中,您所能听到的只是恐怖配乐中刺耳的小提琴声。
大多数可怕的托管故事并非由恐怖季节中著名的鬼魂和怪物引起。它们来自未修补时间过长的漏洞。 2025 年,真正的危险并非来自 WordPress 核心(今年迄今为止只出现过一个值得关注的问题),而是驱动您网站的插件、主题和服务器软件。
正因如此,我们手拿手电筒,带您了解今年令开发者毛骨悚然的十大漏洞。这些并非旨在吓唬您远离网络的警示故事,而是来自前线的现场笔记——您可以借鉴这些经验教训,防止您的托管故事变成恐怖故事。让我们深入了解一下。
2025年WordPress插件和Ubuntu软件包的威胁形势如何?
几乎所有 WordPress 风险都存在于插件和主题中。2025 年,WordPress 核心迄今为止只出现过一个重大漏洞,但截至 9 月(我们撰写本文时),插件和主题生态系统已经产生了近 8,000 个漏洞。
年中报告不仅证实了漏洞数量之高,也证实了其在现实世界中的高可利用性。今年上半年共发现 6,700 个漏洞,其中 41% 被归类为可在实际攻击中利用的漏洞。
Ubuntu 的安全通知 (USN) 会定期透明地更新所有受支持版本中的问题。其中许多 USN 涵盖了托管环境中常用的关键软件(PHP、OpenSSH、libxml2 等库)。2025 年 1 月至 8 月期间,Canonical 发布了 829 个 USN,涵盖了所有受支持版本中的 7,408 个唯一 CVE。这已经超过了 2024 年全年的 884 个 USN,涵盖了 5,611 个 CVE。
趋势很明显:操作系统级漏洞的数量正在加速增长,其风险通常与插件和主题泄漏重叠。

那么,企业主可以从 2025 年的威胁形势中汲取什么教训呢?主要有三点:
- 您不能依赖核心保护——真正的危险来自插件和主题中的第三方代码,因为这些代码中的漏洞正在不断增多。
- 可利用性正在上升——这不仅仅是更多的漏洞。现在,越来越多的漏洞可用于攻击。
- 操作系统漏洞加剧风险——即使 WordPress 代码健全,过时或易受攻击的 Ubuntu 软件包也会大大扩大攻击面。
2025年的10个恐怖故事:出了什么问题(以及我们可以从中吸取什么教训)?
以下是今年(迄今为止)震撼 WordPress 插件生态系统的真正漏洞。请记住,这些漏洞并非历史遗留问题——许多网站除非及时修补,否则仍然可能暴露在外。
1. Post SMTP
事件:版本 ≤ 3.2.0 的 WordPress Post SMTP 插件在其一个 REST API 端点( get_logs_permission 函数)的访问控制功能中存在漏洞。该函数仅检查用户是否登录,而不会检查用户是否拥有足够的权限(例如管理员权限)。
因此,即使是订阅者级别的用户也可以获取电子邮件日志、查看电子邮件正文,并拦截发送给高权限用户的密码重置邮件。糟糕!
电子邮件日志通常包含敏感信息。拦截密码重置意味着低权限用户可以重置管理员密码并控制网站。这使得一个看似无害的插件漏洞变成了对整个网站的攻击。
此外,Post SMTP 的使用非常广泛,活跃安装量超过 40 万。在漏洞披露时,这些网站中很大一部分运行的都是存在漏洞的版本。
关键要点:即使是简单的检查( is_user_logged_in )也不足以保护敏感数据。权限检查必须与端点的敏感度相匹配。
2. Essential Addons for Elementor
事件:Elementor 的 Essential Addons 版本(≤ 6.0.14)在 popup-selector 查询参数中存在一个反射型跨站脚本 (XSS) 漏洞。输入在嵌入到页面输出之前未经过适当的过滤/验证。该漏洞已在 6.0.15 版本中修复。
该插件的安装量超过 200 万次,因此此类漏洞的潜在影响范围很广。如果攻击者诱骗用户点击精心设计的 URL,反射型 XSS 可能会导致网络钓鱼、凭证盗窃、令牌劫持或数据篡改。活跃安装的规模意味着许多网站都暴露在外。
关键要点:热门插件 + 简单的输入向量 = 广泛存在的风险。庞大的安装基数会放大即使是“XSS”漏洞。
3. WPForms Lite
事件:WPForms Lite 1.9.5 及更高版本通过 start_timestamp 参数存在存储型 XSS 漏洞。经过身份验证的贡献者或更高级别用户可以注入脚本,这些脚本会在用户访问受感染页面时持续运行。
由于贡献者级别访问权限通常会在拥有多名作者或团队成员的网站上被授予(或意外保留),因此风险是真实存在的。持续型脚本注入的能力意味着攻击可以持续到网站代码或数据库被清理为止,而不仅仅是一次性的反射式攻击。
虽然此问题的 CVSS 严重程度为“中等”(5.4),但持久型 XSS 更难检测、更难清除,并且带来的后果(Cookie 窃取、权限提升、用户信任丧失)比许多人意识到的更严重。
关键要点:通过低级别角色用户实施的存储型 XSS 非常危险。权限至关重要,即使是“受信任”的用户也可能无法自动获得安全保障。
4. GiveWP
事件:GiveWP 3.19.4 之前的版本存在 PHP 对象注入漏洞。传递给某些反序列化函数的输入未经验证,导致精心设计的有效载荷被注入。在某些 PHP 配置下,这可能使攻击者能够触发类中的“魔法方法”,从而导致远程代码执行 (RCE)。
GiveWP 是最受欢迎的捐赠插件之一,支持超过 10 万个活跃安装。依赖它进行非营利性筹款的网站的服务器可能遭到劫持,而不仅仅是前端显示。这既是业务连续性问题,也是信任危机。
关键要点:像捐赠平台这样的复杂插件会处理敏感数据,因此它们成为首要攻击目标。务必快速修复它们。
5. AI Engine插件
事件:Meow Apps 的 AI Engine 插件发布了一个缺乏访问权限检查的版本,允许拥有最低权限的用户提升权限。这意味着即使攻击者可以注册为普通用户,也可以将自己提升为管理员。
权限提升漏洞是最具破坏性的漏洞之一,因为它们会破坏信任模型。注册用户(在某些情况下甚至是创建新账户的机器人)可以立即控制整个网站。随着 AI Engine 被广泛用于集成 OpenAI 和其他 AI 服务,其影响范围也扩展到了营销和生产网站。
关键要点:权限提升比 XSS 更可怕,因为它会将网站的密钥拱手让给攻击者。角色审核应该成为每月例行维护工作的一部分。

6. B Blocks插件
事件:B Blocks 是一款安装量达数万次的 WordPress 插件,它存在一个严重漏洞:缺少授权检查,导致未经身份验证的访问者可以创建新的管理员帐户。与其他权限提升漏洞不同,这个漏洞根本不需要任何用户角色或登录信息。
任何知道端点的攻击者都可以创建一个全新的管理员帐户。从那里,他们可以安装后门程序、导出数据库或在网站上注入 SEO 垃圾链接。由于不需要现有访问权限,这个漏洞在披露后不久就被广泛利用。
关键要点:未经身份验证的权限提升极其危险。每个网站所有者都应该定期检查其用户列表,即使他们认为所有问题都已修复。
7. Motors主题
事件:广泛用于汽车经销商和汽车市场网站的 Motors 主题存在权限提升漏洞。该漏洞允许未经身份验证的攻击者利用主题代码中较弱的检查机制获取管理员权限。
与小众主题不同,Motors 主题是商业主题,被广泛采用。如此大规模的主题被攻陷意味着数千个商业网站的广告资源、支付和客户线索信息会突然暴露。权限提升意味着攻击者无需耍小聪明——他们只需“闯入”即可进行自我推广。
关键要点:主题和插件一样危险。如果您几年前购买了某个主题但从未更新,那么该主题可能是您最薄弱的环节。
8. Contact Form 7 / WPForms / Elementor Forms数据库
事件:CF7、WPForms 和 Elementor Forms 插件的数据库存在一个严重的远程代码执行/拒绝服务漏洞。 1.4.3 及以下版本的插件未能过滤用户提供的输入,导致攻击者可以通过表单提交注入恶意负载。
由于此插件是三个最流行的表单生成器的附加组件,因此风险被放大。攻击者可以提交一个看似无害的表单,但实际上却在您的服务器上植入代码——这对于管理多个客户站点的代理机构来说简直是噩梦。
关键要点:即使是小型的“辅助”插件也可能导致整个堆栈崩溃。如果您使用附加组件扩展关键插件,请像修补主工具一样紧急修补它们。

9. Ubuntu 24.04上的OpenSSH
事件:Canonical 在 2025 年披露了多个 OpenSSH 漏洞,包括一个转发绕过漏洞,该漏洞导致 DisableForwarding 指令无法按预期工作 (USN-7457-1)。另一份公告 (USN-7270-1) 解决了客户端连接中潜在的拒绝服务风险。
OpenSSH 是 Ubuntu 服务器上最基础的软件包之一。如果 SSH 访问权限暴露,攻击者可以串联这些漏洞来获得持久性或破坏可用性。许多系统管理员认为 SSH 默认是安全的,但此类漏洞表明,即使是经过强化的核心也需要保持警惕。
关键要点:不要认为关键软件包是无懈可击的。即使是像 OpenSSH 这样成熟的软件也需要不断修补和配置审查。
10. Ubuntu上的PHP
事件:PHP 的 SOAP/XML 解析中存在一个漏洞,允许使用格式错误的命名空间前缀的恶意负载触发崩溃。Canonical 将此漏洞纳入 USN-7648-1,并在受支持的 Ubuntu 版本上修复了该问题。
许多 WordPress 插件和主题依赖 PHP SOAP/XML 函数进行集成(支付网关、CRM、营销自动化)。PHP 解释器层的崩溃意味着完全拒绝服务,该服务器上的每个站点都可能受到影响。
关键要点:服务器软件缺陷与 WordPress 漏洞一样具有威胁性。如果您的 PHP 进程崩溃,您的网站也会随之崩溃。
这些故事的启示
总而言之,这 10 个案例讲述了一个共同的故事:2025 年最可怕的漏洞并非 WordPress 核心中那些奇特的零日漏洞,而是那些每天都在出现的漏洞:过时的插件、被忽视的主题以及未打补丁的服务器软件。
三个教训值得关注:
- 插件和主题是最薄弱的环节。大多数 WordPress 漏洞都是由热门附加组件造成的,而它们庞大的安装量使其成为首要攻击目标。
- 权限提升无处不在。从 Post SMTP 到 AI Engine 插件,攻击者都在寻找获取管理员权限的捷径。一旦掌握了这些权限,其他一切都是次要的。
- 操作系统级别的漏洞与应用程序漏洞同样重要。OpenSSH 和 PHP 漏洞提醒我们,保持 Ubuntu 软件包的最新版本与更新 WordPress 本身同样重要。

关键在于,不要害怕你的软件堆栈,而要尊重它并妥善保管它。你安装的每个插件、主题或服务器软件包都会扩大攻击面。可怕的托管故事和例行补丁周期之间的区别在于你发现和解决这些风险的速度。
安全不必如此可怕。通过持续更新、谨慎的角色管理以及关注安全建议,你就能抵御这些“怪物”的攻击。


评论留言