关键信息总结 1. 漏洞概述 漏洞名称:Broken Access Control allows Editor to modify the page's YAML Frontmatter to alter form processing actions ID:GHSA-v8x2-fjv7-8hjh CVE ID:CVE-2025-66301 严重程度:High 2. 影响版本和修复 受影响版本:1.7.48 已修复版本:1.8.0-beta.27 3. 漏洞细节 漏洞点: endpoint 影响用户:具备页面完全权限的编辑角色 漏洞描述:由于在处理修改页面关键字段的POST请求时缺乏正确的授权检查,导致编辑人员可以篡改页面YAML Frontmatter中的 部分,进而改变表单提交后的处理逻辑(如重定向、邮件发送等)。 4. 证明概念(PoC) 前置条件:需安装Admin和Form插件 操作流程: - 以管理员身份登录并创建一个仅具备页面编辑权限的用户; - 切换至该用户身份,尝试在面板中修改页面表单内容字段,发现无法直接修改; - 拦截并修改指向 的请求中的 字段值为特定的恶意payload后转发,观察到页面表单功能已被篡改。 5. 影响与风险 可能导致攻击者改变表单的提交逻辑,绕过安全限制,甚至在特定条件下执行任意代码。 6. 修复建议 开发者需对涉及关键字段修改的请求实施严格的授权校验,确保操作权限与用户角色匹配,防止越权修改。