Gravity Forms, faille critique exécution de code à distance

Gravity Forms, faille critique exécution de code à distance
Résumer cet article avec votre IA préférée

Ça commence souvent pareil. Un formulaire en ligne, anodin. Un champ d’upload pour joindre un document. Et puis, sans prévenir, un site WordPress qui se fait retourner comme une crêpe.
La CVE-2025-13407, récemment rendue publique, touche Gravity Forms, l’un des plugins de formulaires les plus installés sur WordPress. Le problème ? Une faille permettant à un attaquant non authentifié de téléverser un fichier malveillant… puis de l’exécuter.

Oui, à distance. Oui, sans compte.
Et non, ce n’est pas théorique.

👉 Votre site utilise Gravity Forms ?
Alors il ne faut pas traîner.

Gravity Forms, un plugin très exposé

Gravity Forms, c’est un peu le couteau suisse des formulaires WordPress. Je l’ai vu installé sur des sites vitrines, des boutiques, des plateformes métiers, parfois même des intranets bricolés un peu vite.

On s’en sert pour :

  • des formulaires de contact évolués
  • des paiements
  • des dépôts de fichiers
  • des parcours multi-étapes assez costauds

Le souci, c’est précisément cette polyvalence. Plus un plugin est utilisé, plus il attire l’attention. Et quand une fonctionnalité est accessible publiquement — comme l’upload de fichiers — la surface d’attaque grimpe très vite.

Un plugin répandu, mal corrigé, c’est un appel d’air. Les bots adorent.

Ce que cache la CVE-2025-13407

Sur le papier, la faille est classée Unrestricted Upload of File with Dangerous Type, référencée CWE-434. Dit autrement : Gravity Forms ne filtre pas correctement certains fichiers lors d’un téléversement spécifique.

Versions concernées

  • 🔴 Gravity Forms inférieur à 2.9.23.1
  • 🟢 Gravity Forms 2.9.23.1 et plus

Pas d’entre-deux. Si vous êtes en dessous, le site est vulnérable.

Comment l’attaque fonctionne, concrètement

Le point faible se situe dans le système de téléversement fractionné (chunked upload). Une option pratique. Trop permissive, en l’occurrence.

Scénario classique, vu et revu ces dernières années :

  • l’attaquant repère un formulaire public avec un champ d’upload multi-fichiers
  • il contourne les contrôles sur l’extension
  • il envoie un fichier PHP déguisé
  • il retrouve le fichier dans le dossier de stockage
  • il l’appelle directement depuis le navigateur

Et là, c’est terminé.
Exécution de code à distance. Sans authentification. Le genre de faille que les scanners automatisés exploitent en boucle.

Franchement ? C’est le type de bug qui ne pardonne pas.

Conséquences possibles pour un site WordPress

Une fois exploité, ce genre de faille peut mener très loin. Trop loin.

J’ai déjà vu, chez un client, un simple formulaire détourné en point d’entrée pour :

  • une prise de contrôle complète du site
  • l’installation de backdoors discrètes
  • l’exfiltration de données
  • l’injection de malware servant à d’autres attaques
  • un blacklistage pur et simple par Google

Le plus vicieux ? Ça peut rester invisible pendant des semaines.
Et pendant ce temps, le site sert de relais.

Ce qu’il faut faire, sans tergiverser

Si Gravity Forms est installé chez vous, voilà ce que je ferais, dans cet ordre :

  1. mise à jour immédiate vers la version 2.9.23.1 ou supérieure
  2. inspection du dossier /wp-content/uploads/gravity_forms/
  3. suppression de tout fichier PHP suspect
  4. revue des formulaires avec upload actif
  5. renforcement global de la sécurité WordPress

Une mise à jour, ça prend cinq minutes.
Une compromission, beaucoup plus.

Pourquoi la maintenance WordPress n’est pas un luxe

Les failles comme la CVE-2025-13407 ne restent jamais longtemps confidentielles. Elles apparaissent sur les bases CVE, WPScan, et sont intégrées dans des scripts d’attaque automatisés presque aussitôt.

Sans suivi :

  • les mises à jour passent à la trappe
  • les failles connues restent ouvertes
  • les attaques ne sont détectées qu’après coup

Et là, c’est souvent trop tard.

Maintenance et sécurité WordPress : notre approche

Notre offre de maintenance est pensée pour éviter exactement ce scénario. Pas de promesses creuses, juste du suivi réel.

On s’occupe notamment de :

  • la veille sur les vulnérabilités WordPress
  • les mises à jour contrôlées des plugins et thèmes
  • des audits réguliers
  • la détection et le nettoyage de malware
  • des sauvegardes automatiques
  • un support réactif, humain, joignable

👉 Si vous préférez dormir tranquille plutôt que gérer une urgence un dimanche soir, on peut en parler.

Parce qu’au fond, la vraie question reste la même :
attendre l’incident… ou l’éviter ?

🔒 Votre site WordPress a été piraté ? Intervention d’urgence !

Un site piraté peut paralyser votre activité et nuire à votre réputation. L’équipe WP Assistance intervient en urgence pour remettre votre site en service rapidement et sécuriser votre installation :

  • 🚨 Audit de sécurité gratuit
  • Remise en service sous 2h
  • 🛡️ Renforcement de la sécurité
  • 💯 Satisfait ou remboursé

🎁 Intervention offerte si maintenance du site 🎁

🆘 Intervention d’urgence – Demander un audit gratuit

📞 Urgence téléphone
06 44 66 00 98

✉️ Contact email
contact@wp-assistance.fr

⭐ 4,8/5 satisfaction client sur Trustpilot

Nos experts sécurisent votre site WordPress depuis plus de 10 ans.

Vous aimerez aussi lire
Résumer cet article avec votre IA préférée
A propos de Thierry Pigot
Thierry Pigot est consultant WordPress, formateur et fondateur de WP Assistance ainsi que CEO de WeAreWP, deux agences spécialisées dans la performance, la maintenance et la sécurité des sites WordPress. Fort de plus de 20 ans d’expérience dans le développement web et le SEO, il accompagne entreprises, indépendants et agences dans la création, l’optimisation et la sécurisation de leur écosystème digital.
Passionné par l’open source, il est un acteur actif de la communauté WordPress (meetups, WordCamps, formations) et partage régulièrement ses tests, retours d’expérience et bonnes pratiques sur les évolutions de WordPress, la performance web et l’intelligence artificielle appliquée au développement.
Domaines d’expertise : développement et performance WordPress, sécurité et maintenance web, SEO technique et Core Web Vitals, intelligence artificielle et automatisation du développement, formation et accompagnement des équipes non-tech.
En savoir plus : Profil LinkedIn | WeAreWP, agence WordPress | Événements WordPress