
简而言之:2025 年,最可怕的网站安全风险并非来自 WordPress 核心——而是来自易受攻击的插件、被忽视的主题以及未打补丁的服务器软件,例如 Ubuntu 上的 OpenSSH 和 PHP。
以下是今年迄今为止 10 个更具影响力的漏洞,包括它们的运作方式以及网站所有者和开发者应该吸取的教训。总而言之:持续更新、谨慎的角色管理以及对安全建议的关注,是防止您的托管故事变成恐怖故事的关键。
一切总是以同样的方式开始。
深夜的 ping。惊慌失措的客户。一个昨天运行良好的 WordPress 网站,现在却不断输出错误日志,并将访问者重定向到一个可疑的药房域名。在您的脑海中,您所能听到的只是恐怖配乐中刺耳的小提琴声。
大多数可怕的托管故事并非由恐怖季节中著名的鬼魂和怪物引起。它们来自未修补时间过长的漏洞。 2025 年,真正的危险并非来自 WordPress 核心(今年迄今为止只出现过一个值得关注的问题),而是驱动您网站的插件、主题和服务器软件。
正因如此,我们手拿手电筒,带您了解今年令开发者毛骨悚然的十大漏洞。这些并非旨在吓唬您远离 *** 的警示故事,而是来自前线的现场笔记——您可以借鉴这些经验教训,防止您的托管故事变成恐怖故事。让我们深入了解一下。
几乎所有 WordPress 风险都存在于插件和主题中。2025 年,WordPress 核心迄今为止只出现过一个重大漏洞,但截至 9 月(我们撰写本文时),插件和主题生态系统已经产生了。
不仅证实了漏洞数量之高,也证实了其在现实世界中的高可利用性。今年上半年共发现 6,700 个漏洞,其中 41% 被归类为可在实际攻击中利用的漏洞。
Ubuntu 的安全通知 (USN) 会定期透明地更新所有受支持版本中的问题。其中许多 USN 涵盖了托管环境中常用的关键软件(PHP、OpenSSH、libxml2 等库)。2025 年 1 月至 8 月期间,Canonical 发布了 829 个 USN,涵盖了所有受支持版本中的 7,408 个唯一 CVE。这已经超过了 2024 年全年的 884 个 USN,涵盖了 5,611 个 CVE。
趋势很明显:操作系统级漏洞的数量正在加速增长,其风险通常与插件和主题泄漏重叠。

那么,企业主可以从 2025 年的威胁形势中汲取什么教训呢?主要有三点:
以下是今年(迄今为止)震撼 WordPress 插件生态系统的真正漏洞。请记住,这些漏洞并非历史遗留问题——许多网站除非及时修补,否则仍然可能暴露在外。
事件:版本 ≤ 3.2.0 的 WordPress Post *** TP 插件在其一个 REST API 端点( get_logs_permission 函数)的。该函数仅检查用户是否登录,而不会检查用户是否拥有足够的权限(例如管理员权限)。
因此,即使是订阅者级别的用户也可以获取电子邮件日志、查看电子邮件正文,并拦截发送给高权限用户的密码重置邮件。糟糕!
电子邮件日志通常包含敏感信息。拦截密码重置意味着低权限用户可以重置管理员密码并控制网站。这使得一个看似无害的插件漏洞变成了对整个网站的攻击。
此外,Post *** TP 的使用非常广泛,活跃安装量超过 40 万。在漏洞披露时,这些网站中很大一部分运行的都是存在漏洞的版本。
关键要点:即使是简单的检查( is_user_logged_in )也不足以保护敏感数据。权限检查必须与端点的敏感度相匹配。
事件:Elementor 的 Essential Addons 版本(≤ 6.0.14)在 popup-selector 查询参数中存在一个。输入在嵌入到页面输出之前未经过适当的过滤/验证。该漏洞已在 6.0.15 版本中修复。
该插件的安装量超过 200 万次,因此此类漏洞的潜在影响范围很广。如果攻击者诱骗用户点击精心设计的 URL,反射型 XSS 可能会导致 *** 钓鱼、凭证盗窃、令牌劫持或数据篡改。活跃安装的规模意味着许多网站都暴露在外。
关键要点:热门插件 + 简单的输入向量 = 广泛存在的风险。庞大的安装基数会放大即使是“XSS”漏洞。
事件:WPForms Lite 1.9.5 及更高版本通过 start_timestamp 参数存在。经过身份验证的贡献者或更高级别用户可以注入脚本,这些脚本会在用户访问受感染页面时持续运行。
由于贡献者级别访问权限通常会在拥有多名作者或团队成员的网站上被授予(或意外保留),因此风险是真实存在的。持续型脚本注入的能力意味着攻击可以持续到网站代码或数据库被清理为止,而不仅仅是一次性的反射式攻击。
虽然此问题的 CVSS 严重程度为“中等”(5.4),但持久型 XSS 更难检测、更难清除,并且带来的后果(Cookie 窃取、权限提升、用户信任丧失)比许多人意识到的更严重。
关键要点:通过低级别角色用户实施的存储型 XSS 非常危险。权限至关重要,即使是“受信任”的用户也可能无法自动获得安全保障。
事件:GiveWP 3.19.4 之前的版本存在 。传递给某些反序列化函数的输入未经验证,导致精心设计的有效载荷被注入。在某些 PHP 配置下,这可能使攻击者能够触发类中的“魔法 *** ”,从而导致远程代码执行 (RCE)。
GiveWP 是更受欢迎的捐赠插件之一,支持超过 10 万个活跃安装。依赖它进行非营利性筹款的网站的服务器可能遭到劫持,而不仅仅是前端显示。这既是业务连续性问题,也是信任危机。
关键要点:像捐赠平台这样的复杂插件会处理敏感数据,因此它们成为首要攻击目标。务必快速修复它们。
事件:Meow Apps 的 AI Engine 插件发布了一个缺乏访问权限检查的版本,。这意味着即使攻击者可以注册为普通用户,也可以将自己提升为管理员。
权限提升漏洞是更具破坏性的漏洞之一,因为它们会破坏信任模型。注册用户(在某些情况下甚至是创建新账户的机器人)可以立即控制整个网站。随着 AI Engine 被广泛用于集成 openai 和其他 AI 服务,其影响范围也扩展到了营销和生产网站。
关键要点:权限提升比 XSS 更可怕,因为它会将网站的密钥拱手让给攻击者。角色审核应该成为每月例行维护工作的一部分。

事件:B Blocks 是一款安装量达数万次的 WordPress 插件,它存在一个严重漏洞:缺少授权检查,导致未经身份验证的访问者可以。与其他权限提升漏洞不同,这个漏洞根本不需要任何用户角色或登录信息。
任何知道端点的攻击者都可以创建一个全新的管理员帐户。从那里,他们可以安装后门程序、导出数据库或在网站上注入 SEO 垃圾链接。由于不需要现有访问权限,这个漏洞在披露后不久就被广泛利用。
关键要点:未经身份验证的权限提升极其危险。每个网站所有者都应该定期检查其用户列表,即使他们认为所有问题都已修复。
事件:广泛用于汽车经销商和汽车市场网站的 Motors 主题。该漏洞允许未经身份验证的攻击者利用主题代码中较弱的检查机制获取管理员权限。
与小众主题不同,Motors 主题是商业主题,被广泛采用。如此大规模的主题被攻陷意味着数千个商业网站的广告资源、支付和客户线索信息会突然暴露。权限提升意味着攻击者无需耍小聪明——他们只需“闯入”即可进行自我推广。
关键要点:主题和插件一样危险。如果您几年前购买了某个主题但从未更新,那么该主题可能是您最薄弱的环节。
事件:CF7、WPForms 和 Elementor Forms 插件的数据库存在一个严重的远程代码执行/拒绝服务漏洞。 1.4.3 及以下版本的插件未能过滤用户提供的输入,导致攻击者可以通过表单提交注入恶意负载。
由于此插件是三个更流行的表单生成器的附加组件,因此风险被放大。攻击者可以提交一个看似无害的表单,但实际上却在您的服务器上植入代码——这对于管理多个客户站点的 *** 机构来说简直是噩梦。
关键要点:即使是小型的“辅助”插件也可能导致整个堆栈崩溃。如果您使用附加组件扩展关键插件,请像修补主工具一样紧急修补它们。

事件:Canonical 在 2025 年披露了多个 ,包括一个转发绕过漏洞,该漏洞导致 DisableForwarding 指令无法按预期工作 (USN-7457-1)。另一份公告 (USN-7270-1) 解决了客户端连接中潜在的拒绝服务风险。
OpenSSH 是 Ubuntu 服务器上最基础的软件包之一。如果 SSH 访问权限暴露,攻击者可以串联这些漏洞来获得持久性或破坏可用性。许多系统管理员认为 SSH 默认是安全的,但此类漏洞表明,即使是经过强化的核心也需要保持警惕。
关键要点:不要认为关键软件包是无懈可击的。即使是像 OpenSSH 这样成熟的软件也需要不断修补和配置审查。
事件:中存在一个漏洞,允许使用格式错误的命名空间前缀的恶意负载触发崩溃。Canonical 将此漏洞纳入 USN-7648-1,并在受支持的 Ubuntu 版本上修复了该问题。
许多 WordPress 插件和主题依赖 PHP SOAP/XML 函数进行集成(支付网关、CRM、营销自动化)。PHP 解释器层的崩溃意味着完全拒绝服务,该服务器上的每个站点都可能受到影响。
关键要点:服务器软件缺陷与 WordPress 漏洞一样具有威胁性。如果您的 PHP 进程崩溃,您的网站也会随之崩溃。
总而言之,这 10 个案例讲述了一个共同的故事:2025 年最可怕的漏洞并非 WordPress 核心中那些奇特的零日漏洞,而是那些每天都在出现的漏洞:过时的插件、被忽视的主题以及未打补丁的服务器软件。
三个教训值得关注:

关键在于,不要害怕你的软件堆栈,而要尊重它并妥善保管它。你安装的每个插件、主题或服务器软件包都会扩大攻击面。可怕的托管故事和例行补丁周期之间的区别在于你发现和解决这些风险的速度。
安全不必如此可怕。通过持续更新、谨慎的角色管理以及关注安全建议,你就能抵御这些“怪物”的攻击。
对WordPress进行备份,虽然WordPress插件市场有很多备份插件可用,笔者首推“BackWPup”的插件。 有些服务器提供商也提供备份服务(大部分都是付费服务),而且这些服务也不能保证100%,因此有必要自己也执行一份备份数据。 在本文中,笔者将详细介绍如何使用BackWPup插件...
HTTP安全标头目的是为WordPress网站添加额外的安全层。它们可以帮助阻止常见的恶意行为影响网站安全及性能。 在本教程中,我们将详细介绍如何在WordPress中添加HTTP安全标头。 什么是HTTP安全标头? HTTP安全标头是一种安全措施,在影响您的网站之前阻止一些常见的安全威胁...
一些技术人员认为,从网站的源代码中删除WordPress版本号可以防止一些常见的在线攻击。其实只要你及时将WordPress更新至最新版本,完全无需顾虑。 在本教程中,我们将说明如何以正确的方式删除WordPress 版本号。 为什么要删除WordPress版本号? 默认情况下,WordP...
如果说好莱坞电影教会我们一件事的话,那就是黑客很聪明,他们有各种各样的伎俩来绕过我们的安全。在现实世界中,安全问题往往归结为机会,而不是发展技能。“DNS中毒”攻击符合这一描述,事实上,您需要具备防止域被欺骗的技能。 这个概念很简单:访问者看到的是你的网站,但它是欺诈和有害的,而这个假网站看起...
如果你的网站有一个最公开的元素,那就是你的域名。当然,这是你网站的可见地址,所以把它藏起来不是个好主意。但是,您应该忽略的一个方面是您向注册官提供的个人信息。域名隐私有助于解决这一问题。 根据法律,每个域名都必须归属于某个人,即您作为购买者。然而,这些信息是公开的,这意味着任何人都可以访问它。...
确保为您的WordPress网站正确设置安全性非常重要,尤其是在保护自己免受黑客攻击方面。您可以实施许多不同的增强功能和最佳WordPress安全实践,以确保您的网站被锁定。 如果您的WordPress网站通过HTTPS运行,那么我们建议实施的增强功能之一是HSTS安全标头,因为它可以帮助防止...