Vulnerabilidad en Simple File List de WordPress (CVE-2025-34085)
Gravedad CVSS v4.0:
CRÍTICA
Tipo:
CWE-306
Ausencia de autenticación para una función crítica
Fecha de publicación:
09/07/2025
Última modificación:
16/07/2025
Descripción
Una vulnerabilidad de carga de archivos sin restricciones en el complemento Simple File List de WordPress (versión anterior a la 4.2.3) permite a atacantes remotos no autenticados ejecutar código remoto. El endpoint de carga del complemento (ee-upload-engine.php) restringe la carga de archivos según su extensión, pero carece de una validación adecuada tras renombrarlos. Un atacante puede primero cargar un payload PHP camuflada como un archivo .png y luego usar la función de renombrado ee-file-engine.php del complemento para cambiar la extensión a .php. Esto elude las restricciones de carga y permite que el payload cargado sea ejecutable en el servidor.
Impacto
Puntuación base 4.0
10.00
Gravedad 4.0
CRÍTICA
Referencias a soluciones, herramientas e información
- https://packetstorm.news/files/id/160221
- https://plugins.trac.wordpress.org/changeset/2286920/simple-file-list
- https://raw.githubusercontent.com/rapid7/metasploit-framework/master/modules/exploits/multi/http/wp_simple_file_list_rce.rb
- https://simplefilelist.com/
- https://vulncheck.com/advisories/wordpress-simple-file-list-plugin-rce
- https://web.archive.org/web/20220426044003/https://wpscan.com/vulnerability/10192/
- https://wordpress.org/plugins/simple-file-list/
- https://www.cybersecurity-help.cz/vdb/SB2020042711
- https://www.wordfence.com/threat-intel/vulnerabilities/wordpress-plugins/simple-file-list/simple-file-list-423-remote-code-execution



