Aller au contenu

đŸ”„ TI WooCommerce Wishlist – Une faille critique permet l’upload de fichiers malveillants (CVE-2025-47577)

🚹 Qu’est-ce que cette vulnĂ©rabilitĂ© ?

Une faille critique a Ă©tĂ© identifiĂ©e dans le plugin TI WooCommerce Wishlist, l’un des outils populaires permettant aux utilisateurs de sauvegarder des produits WooCommerce dans une « liste d’envies ».
Référencée sous le code CVE-2025-47577, cette vulnérabilité permet à un utilisateur non authentifié de téléverser des fichiers arbitraires sur le serveur.


⚙ Comment fonctionne l’exploitation ?

La faille exploite une interaction non sĂ©curisĂ©e entre TI WooCommerce Wishlist (version ≀ 2.9.2) et un autre plugin appelĂ© WC Fields Factory.

Voici le déroulement simplifié :

  1. L’attaquant envoie une requĂȘte POST Ă  un endpoint AJAX mal protĂ©gĂ©.
  2. Le plugin WC Fields Factory accepte cette requĂȘte sans authentification.
  3. En combinant les deux plugins, il est possible de détourner un champ de formulaire et injecter un fichier .php, .zip ou autre, qui est écrit directement sur le serveur.
  4. Une fois le fichier accessible, l’attaquant exĂ©cute du code Ă  distance (RCE – Remote Code Execution).

🔬 Pourquoi c’est grave ?

  • Aucune authentification requise
  • Exploitable automatiquement par des bots
  • PossibilitĂ© d’installer un backdoor, modifier la base de donnĂ©es ou dĂ©tourner tout le site

❌ Quelles versions sont vulnĂ©rables ?

  • TI WooCommerce Wishlist : toutes les versions jusqu’à 2.9.2
  • WC Fields Factory : toutes les versions si utilisĂ© en combinaison

✅ Comment corriger et se protĂ©ger

🔁 1. Supprimer ou remplacer les plugins concernĂ©s

  • DĂ©sactivez et supprimez immĂ©diatement TI WooCommerce Wishlist si vous utilisez aussi WC Fields Factory.
  • Si vous n’avez pas besoin de WC Fields Factory, supprimez-le aussi.

🔍 2. Inspecter le serveur

Vérifiez les fichiers récemment modifiés dans :

  • /wp-content/uploads/
  • /wp-content/plugins/
  • Dossiers racines .php suspects

Cherchez des fichiers comme : shell.php, cmd.php, up.php, etc.

🛡 3. SĂ©curiser votre installation WordPress

  • Mettez Ă  jour WordPress et tous les plugins.
  • Activez un pare-feu applicatif (via un plugin comme Solid Security, Wordfence, ou NinjaFirewall).
  • Supprimez les plugins inutilisĂ©s.
  • Changez les mots de passe de l’admin.

đŸ“€ 4. Surveillez les accĂšs et journaux

  • Activez la journalisation (logs d’accĂšs, erreurs).
  • Installez un plugin de dĂ©tection de fichiers suspects comme WP File Monitor Plus.

đŸ‘šâ€đŸ’» Besoin d’aide ?

Chez DevFend, j’analyse, nettoie et protĂšge les sites WordPress infectĂ©s ou vulnĂ©rables.
🔒 Si vous suspectez une faille, contactez-moi pour une intervention rapide ou un audit de sĂ©curitĂ© WordPress.