WordPress Case Theme User漏洞CVE-2025-5821
WordPress和WordPress plugin都是WordPress基金会的产品,WordPress是使用PHP语言开发博客平台,WordPress plugin是应用插件。
WordPress Case Theme User专为WordPress设计主题管理工具,通过标准化目录结构和事件机制帮用户快速切换和定制网站界面风格。
一、基本情况
WordPress Case Theme User插件遵循WordPress插件开发规范,该插件支持与主题定制器无缝集成,提供了主题文件的集中管理功能。
栋科技漏洞库关注到WordPress插件 Case Theme User 存在一个安全漏洞,该漏洞现已经被追踪为CVE-2025-5821,CVSS 3.x评分9.8。
二、漏洞分析
CVE-2025-5821漏洞是Case Theme User WordPress 插件中存在的一个非常严重的身份验证绕过漏洞,影响所有版本至1.0.3的相关插件。
插件所有版本(包括1.0.3)中都容易绕过认证,源于插件没有使用之前通过facebook_ajax_login_callback()验证的数据让用户正确登录。
该漏洞使得未经身份验证的攻击者有可能以管理用户的身份登录,只要他们在站点上有一个现有帐户,并且能够访问管理用户的电子邮件。
该安全漏洞使攻击者能够完全绕过身份验证机制,在已知或可获取目标邮箱地址的情况下,未授权访问任何用户账户,包括管理员级权限。
来自安全专家追踪数据显示,该漏洞于2025年08月22日漏洞首次公开披露,次日便出现活跃利用,全球约12,000个活跃安装实例受影响。
攻击者被观察到通过常见模式(如admin@domain.com 、owner@domain.com )猜测管理员邮箱,显示针对多个目标的系统性攻击策略。
该插件捆绑于多个付费主题中,因此攻击面远超独立安装场景,该漏洞使未经身份验证的攻击者可利用社交登录功能获取网站管理员权限。
而且需要明确的是,由于该漏洞的危险性在于其利用门槛极低,因为攻击者无需复杂工具或专业知识,通过简单HTTP请求即可发起攻击。
漏洞源于Case_Theme_User_Ajax类中facebook_ajax_login_callback()函数的逻辑缺陷。
该函数处理社交登录请求时,会根据提供的邮箱地址创建用户账户,但在授予访问权限前未正确验证身份验证状态。
三、POC概念验证
1、注册临时账户
向/wp-admin/admin-ajax.php 发送POST请求(action参数设为facebook_ajax_login),使用自身邮箱注册临时账户。

此处的恶意载荷包含伪造的Facebook用户数据(如data[name]=temp、data[email]=temp@attacker.com ),创建一个合法的用户会话。
2、会话权限转移
攻击者利用已建立的会话,提交包含临时用户名但替换为受害者邮箱的请求。

该漏洞代码通过电子邮件检索用户,而非验证原始身份验证令牌,实际上是将会话权限转移至目标账户。
四、影响范围
WordPress Case Theme User <= 1.0.3
五、修复建议
WordPress Case Theme User >= 1.0.4
六、参考链接
