【安全资讯】Smart Slider 3插件文件读取漏洞影响50万个WordPress站点
概要:
WordPress生态系统中一款广受欢迎的插件——Smart Slider 3近期曝出严重安全漏洞,该漏洞允许网站订阅者级别的用户读取服务器上的任意文件,包括存储数据库凭据和加密密钥的核心配置文件。这一漏洞波及超过50万个网站,为大规模数据泄露和网站接管埋下了隐患,凸显了第三方插件安全审计的紧迫性。主要内容:
该漏洞被追踪为CVE-2026-3098,由研究员Dmitrii Ignatyev发现并报告。漏洞存在于Smart Slider 3插件3.5.1.33及之前的所有版本中。其根源在于插件AJAX导出功能中缺少必要的权限和能力检查,导致任何经过身份验证的用户(即使是权限最低的“订阅者”)都能调用相关函数。具体而言,插件的‘actionExportAll’函数缺乏对文件类型和来源的验证。这意味着攻击者不仅可以导出图片或视频文件,还能将服务器上的.php等敏感文件添加到导出存档中。尽管该功能包含一个随机数(nonce)作为安全令牌,但已认证用户同样可以获取此令牌,因此无法有效阻止滥用。
Wordfence安全公司的研究员István Márton指出,攻击者利用此漏洞可以读取服务器上的任意文件,尤其是包含数据库连接信息、密钥和加密盐值的wp-config.php文件。一旦这些核心凭证泄露,攻击者便能窃取用户数据,甚至完全接管整个网站。
尽管漏洞需要身份验证,但如今许多网站都提供会员或订阅功能,这使得潜在攻击面依然巨大。截至发稿,已有超过50万个站点运行着存在漏洞的插件版本。虽然尚未发现该漏洞被大规模主动利用,但网站所有者需立即更新至已修复的3.5.1.34版本,以防患于未然。
0条评论
看了这么久,请
登录
,对他说点啥~
0
0
分享
微信扫一扫分享



