IT之家在12月25日的消息中提到,科技媒体cyberkendra于24号发布了一篇文章,指出WordPress的缓存插件W3 Total Cache面临安全危机。这个插件的安装量超过了一百万,但针对CVE-2025-9501漏洞发布的三次修复都没有奏效。
值得一提的是,W3 Total Cache是一个流行的WordPress缓存插件,全球使用量超百万,最近因为一个严重的安全漏洞(CVE-2025-9501)而遭遇麻烦,这个问题主要与插件处理动态内容的方式有关。
研究人员“wcraft”最早向WPScan报告了这个漏洞,结果发现它影响所有2.8.13之前的版本,CVSS评分高达9.0,被认为是“严重”的安全隐患。
W3 Total Cache的_parse_dynamic_mfunc函数利用PHP的eval函数来执行评论中的嵌入代码。虽然这个设计初衷是为了加速动态页面的加载,但它实际上为黑客提供了一个后门,只要攻击者在评论中插入特定代码,插件就会把这些代码当成合法指令来执行。

关于厂商的修复措施,有研究者戏称其为“安全马戏团”:
- 在2.8.13版本中,尝试用str_replace去除恶意标签,但逻辑太简单,攻击者只需将安全令牌嵌套,程序在剔除后就会留下可用的令牌,防线轻易失效。
- 2.8.14版本增加了一些检查,但漏洞依旧存在。
- 接下来的2.8.15版本试图通过检测标签后的空格来拦截攻击,结果却忽视了原代码允许“零空格”的特性,攻击者只需删除标签与令牌间的空格,就能再次轻松突破防线。
尽管利用这个漏洞非常简单,但攻击者需要满足三个特定条件:
- 首先,他们必须获取管理员配置的W3TC_DYNAMIC_SECURITY安全令牌(通常是一串秘密字符串);
- 其次,网站需要允许未登录用户发布评论;
- 最后,页面缓存功能必须开启。
虽然这些条件限制了攻击者的范围,但在庞大的用户群体中,仍有很多人可能受到影响。
鉴于修复措施频频失效,单靠更新来保证安全已经不够了。安全专家建议,管理员在升级到最新版本时,务必要审查W3TC_DYNAMIC_SECURITY常量的唯一性,确保没有泄露。此外,建议暂时限制未验证用户的评论权限,并仔细检查2025年10月以来的评论记录,看看是否有异常代码的注入痕迹。
来源:今日头条
原文标题:WordPress头部插件曝9/10分高危漏洞,官方连发三补丁全失效 – 今日头条
声明:
文章来自网络收集后经过ai改写发布,如不小心侵犯了您的权益,请联系本站删除,给您带来困扰,深表歉意!

这个漏洞真是让人担忧,W3 Total Cache的普及程度这么高,用户受到的影响不可小觑。官方的修复措施似乎也没能解决根本问题,建议大家尽快检查自己的网站安全。
W3 Total Cache的漏洞曝光真令人震惊,官方的补丁频频失效,这种情况让人对插件的安全性产生了质疑。希望用户能及时采取措施,保护自己的网站。
W3 Total Cache的漏洞真是个大问题,尤其是它影响了这么多用户。希望官方能够尽快找到有效的解决方案,保护用户的数据安全。
W3 Total Cache的漏洞真是个警钟,虽然条件限制了攻击者,但安全隐患依然存在。希望用户能加强安全措施,别掉以轻心。
这个漏洞的影响真不容小觑,W3 Total Cache用户数量庞大,安全问题必须引起重视。希望开发者能尽快找到真正有效的解决方案。
W3 Total Cache的漏洞真让人感到无奈,修复措施频频失效,用户的安全保障完全不够。希望官方能认真对待这个问题,尽快推出真正有效的补丁。
这个漏洞实在令人担忧,W3 Total Cache的用户群体这么大,安全隐患不容小觑。希望开发者能尽快找到有效解决方案,保障用户安全。
W3 Total Cache的漏洞真是让人心惊,三次补丁都没能解决问题,用户的安全值得更好的保障。希望开发者能认真对待这个问题。
这个漏洞的曝光让人感到不安,W3 Total Cache的用户数量庞大,安全隐患不容小觑。希望开发者能尽快找到真正有效的解决方案。
W3 Total Cache的安全漏洞让人感到不安,三次补丁都未能解决问题,用户的安全亟需重视。希望开发团队能认真对待,提供有效的解决方案。
W3 Total Cache的多次补丁失效让人失望,这样的安全漏洞真是个隐患,用户在使用时要格外小心。期待开发团队能尽快找到有效的解决方案。
W3 Total Cache的漏洞问题真让人担忧,三次修复都无效,用户的安全风险依然存在。希望开发团队能认真研究,尽快推出有效解决方案。