Ally WordPress插件高危SQL注入漏洞 威胁40万个网站

8次阅读
没有评论

共计 833 个字符,预计需要花费 3 分钟才能阅读完成。

Ally WordPress 插件高危 SQL 注入漏洞 威胁 40 万个网站

知名 WordPress 网页无障碍易用性插件 Ally 被曝出 高危 SQL 注入漏洞 。该插件活跃安装量超 40 万 ,巨大的覆盖范围使其成为未授权攻击者窃取敏感数据库的重点目标。

该漏洞编号为 CVE-2026-2413CVSS 评分为 7.5 分 。安全研究员 Drew Webber 通过 Wordfence 漏洞悬赏计划发现此漏洞,并在漏洞被引入插件代码仅 5 天后就提交报告,获得 800 美元 奖励。

漏洞存在于插件的 get_global_remediations() 方法中:该方法在将 URL 参数拼入数据库查询前, 未对其做充分的安全过滤 。尽管插件采取了部分防护措施,但仍不足以抵御针对性攻击。

Wordfence 报告指出: 即便使用了 esc_url_raw() 对 URL 做处理,也无法阻止单引号、括号等 SQL 元字符被注入

由于用户传入的 URL 参数 被直接拼接到 SQL JOIN 语句中,缺乏合规净化处理 ,未授权攻击者可在原有查询语句后追加恶意 SQL 指令,进而从 WordPress 数据库中窃取密码哈希等高敏感数据。

此次漏洞利用方式为 时间型盲注(Time-Based blind SQL injection)。该技术 复杂但成功率极高 ,攻击者通过 SQL CASE 语句与 SLEEP() 函数,根据服务器响应时间逐字节窃取数据。

只有启用 Ally 插件中修复模块(Remediation)的网站才会受影响,该模块要求插件绑定 Elementor 账号。尽管受影响范围有所收窄,但插件庞大的安装基数仍使数千网站处于风险之中。

厂商已快速修复漏洞并采用更安全的编码规范: 开发者在 JOIN 语句中使用 wpdb->prepare() 函数 ,确保用户输入被安全参数化绑定,而非简单拼接。

我们强烈建议用户尽快将 Ally 插件升级至已修复的最新版本(本文发布时为 4.1.0 版)


关于点小安 :点滴安全网站小编,专注 AI 安全攻防技术分享。
来源 :安全客
声明 :本文基于公开信息整理,观点仅供参考,不构成安全建议。
关注点滴安全(dripsafe.cn),获取更多 AI 安全资讯!

正文完
 0
评论(没有评论)
验证码