Pesquisadores de Segurança Cibernética Revelaram uma falha de Segurança crítica e não Corrigida que afeta o plugin TI WooCommerce Wishlist para WordPress. Essa vulnerabilidade pode permitir que invasores não autenticados enviem Arquivos Arbitrários para o Servidor.
A TI WooCommerce Wishlist, que Gerencia mais de 100.000 Instalações ativas, permite que Clientes de E-commerce salvem Produtos Favoritos para mais tarde e Compartilhem suas listas em Plataformas de mídia social.
“O plugin contém uma vulnerabilidade de upload arbitrário de arquivos que permite que invasores enviem arquivos maliciosos para o servidor sem exigir autenticação”, explicou o pesquisador do Patchstack, John Castro.
Identificada como CVE-2025-47577, a falha possui uma Pontuação CVSS de 10,0. Ela afeta todas as versões do plugin até a 2.9.2, lançada em 29 de Novembro de 2024. Atualmente, nenhum patch oficial está Disponível.
O Patchstack relatou que o problema decorre de uma função chamada tinvwl_upload_file_wc_fields_factory
. Esta função utiliza o wp_handle_upload()
nativo do WordPress para validação, mas substitui os parâmetros test_form
e test_type
, definindo-os como false
.
O parâmetro test_type
normalmente verifica se o tipo MIME do arquivo é válido, enquanto test_form
verifica se o parâmetro $_POST['action']
corresponde às expectativas. Ao Desabilitar ambos, o Processo de Validação é Ignorado, Permitindo o upload de Qualquer tipo de arquivo.
Dito isso, a função vulnerável só é acessível por meio de tinvwl_meta_wc_fields_factory
ou tinvwl_cart_meta_wc_fields_factory
— que estão disponíveis somente quando o plugin WC Fields Factory está ativo.
Isso Significa que a Exploração só é Possível se o plugin WC Fields Factory estiver Instalado e ativado, e a Integração estiver Habilitada no plugin TI WooCommerce Wishlist.
Em um cenário de ataque Potencial, um invasor poderia Carregar um arquivo PHP Malicioso e Executar Execução remota de código (RCE) Acessando-o Diretamente.
Os desenvolvedores de plugins são aconselhados a evitar a configuração 'test_type' => false
ao usar wp_handle_upload()
. Enquanto isso, os Usuários são Incentivados a Desativar e excluir o plugin até que um patch esteja Disponível.
Fonte: TheHackerNews
Leia mais em Impreza News