漏洞关键信息总结 1. 漏洞概述与影响范围 该页面展示了 Patchstack 漏洞数据库中的多个 WordPress 插件及软件的安全漏洞,主要包含以下关键信息: Webmention (<= 6.6.2): 未认证的盲服务器端请求伪造 (Blind SSRF) 漏洞。 Export All URLs (<= 5.1): 未认证敏感数据泄露 (Sensitive Data Exposure) 漏洞。 Query Monitor (<= 3.20.3): 通过请求 URI (Request URI) 反射的跨站脚本 (XSS) 漏洞。 Ultimate Addons for WPBakery Page Builder (< 3.21.4): 跨站脚本 (XSS) 漏洞。 King Addons for Elementor (<= 51.153): 已认证 (Contributor+) 基于 DOM 的存储型跨站脚本 (DOM-Based Stored XSS) 漏洞。 Contact Form Entries (<= 14.9): 缺少对已认证用户 (Contributor+) 的授权,导致敏感信息泄露。 Shortcodes Ultimate (<= 74.10): WordPress 短代码插件相关漏洞。 Amelia (<= 2.1.2): 已认证 (Manager+) 通过 'sort' 参数的 SQL 注入漏洞。 Performance Monitor (<= 10.6): 未认证盲 SSRF 漏洞。 Minify HTML (<= 2.112): 跨站请求伪造 (CSRF) 导致插件设置被更新。 Profile Builder (<= 3.15.5): WordPress 用户资料构建器相关漏洞。 Auto Post Scheduler (<= 1.9.4): 通过 API 参数导致跨站请求伪造 (CSRF) 至存储型跨站脚本 (Stored XSS)。 WooCommerce Payments (<= 10.5.1): 缺少对未认证用户的插件设置更新授权。 Kubio AI Page Builder (<= 2.7.0): 跨站脚本 (XSS) 漏洞。 Loco Translate (<= 2.8.2): 通过 'update_href' 参数的反射型跨站脚本 (XSS) 漏洞。 Oxygen (<= 6.0.8): 通过 route_path 的未认证服务器端请求伪造 (SSRF) 漏洞。 Gravity SMTP (<= 2.1.4): 通过 REST API 的未认证敏感信息泄露漏洞。 Everest Forms Pro (<= 19.12): 通过计算字段的未认证远程代码执行 (RCE) 漏洞。 Contact Form by Supsystic (<= 1.7.36): 通过 Prefill 字段的未认证服务器端模板注入 (SSTI) 漏洞。 Iltana (<= 12.5.7): WordPress 网站构建器插件相关漏洞(描述截断)。 2. 修复方案 版本升级: 针对上述列出的漏洞,官方建议将受影响的插件或软件升级到安全版本(即版本号大于漏洞描述中指定的上限版本)。 缓解措施: 页面中部分条目(如 Webmention, Ultimate Addons, King Addons, Performance Monitor, Loco Translate, Gravity SMTP, Everest Forms Pro, Contact Form by Supsystic)标记了 "Mitigation available"(有缓解措施可用),意味着在无法立即升级的情况下,可能存在特定的配置或补丁来减轻风险。 3. POC/利用代码 截图中未包含具体的 POC 代码或利用代码,仅提供了漏洞的名称、描述及受影响版本。