漏洞总结 1. 漏洞概述 CVE ID: CVE-2024-10571 漏洞类型: 本地文件包含 (Local File Inclusion, LFI) CVSS 评分: 9.8 (严重) 描述: 该漏洞存在于 Chartify - WordPress Chart Plugin 中。攻击者可以通过构造特定的 HTTP 请求,利用未受控的 参数,导致服务器包含任意文件。 技术原理: 入口点为 hook。 关键函数 接收 参数,并调用 。 当 变量被设置为 时,代码会包含 文件。 漏洞点: 变量直接由 HTTP GET 参数 控制,且该变量被用于 语句中,缺乏有效的白名单过滤。 2. 影响范围 插件名称: Chartify - WordPress Chart Plugin 受影响版本: <= 2.9.4 3. 修复方案 厂商通过实施源 HTTP GET 参数的净化(sanitization)来修复此漏洞。 具体做法是定义一个允许的来源白名单( ),包含 和 。 在包含文件前,检查 是否在白名单中,只有匹配时才执行包含操作。 4. 关键代码 (POC 与修复对比) 漏洞代码 (chart-builder 2.9.4): 修复后代码 (2.9.5.php):