Elementor 附加元件中的社群警示 XSS 漏洞 (CVE202412120)

WordPress Royal Elementor 附加組插件中的跨站腳本 (XSS)






Critical Guidance — CVE-2024-12120: Authenticated (Contributor) Stored XSS in Royal Elementor Addons (<= 1.7.1017)


插件名稱 皇家 Elementor 附加元件
漏洞類型 XSS
CVE 編號 CVE-2024-12120
緊急程度 中等
CVE 發布日期 2026-02-03
來源 URL CVE-2024-12120

重要指導 — CVE-2024-12120:在 Royal Elementor Addons 中的經過身份驗證(貢獻者)存儲型 XSS(<= 1.7.1017)

作者: 香港安全專家

日期: 2026-02-03

Summary: A stored Cross-Site Scripting (XSS) vulnerability (CVE-2024-12120) was disclosed in the Royal Elementor Addons & Templates plugin affecting versions ≤ 1.7.1017. An authenticated user with Contributor-level privileges can inject stored JavaScript that may execute in the browser of higher-privileged users or site visitors. This post explains the technical details, real-world risk, detection steps, and practical mitigation strategies you can apply immediately from the perspective of a Hong Kong security practitioner.

TL;DR — 快速事實

  • 漏洞:存儲型跨站腳本 (XSS)
  • CVE: CVE-2024-12120
  • Affected software: Royal Elementor Addons & Templates plugin ≤ 1.7.1017
  • 修復版本:1.7.1018(立即升級)
  • 所需攻擊者權限:經過身份驗證的貢獻者(或更高,根據網站配置)
  • 利用向量:攻擊者將有效載荷存儲在插件控制的字段中;當特權用戶或訪問者查看存儲的內容時,腳本執行
  • 風險:中等(報告的 CVSS 約為 6.5) — 攻擊者可以運行瀏覽器端 JavaScript,導致會話盜竊、內容注入或持久性
  • 立即緩解措施:更新插件,移除/限制貢獻者帳戶,在請求檢查級別應用虛擬補丁,掃描注入的內容

為什麼這很重要(現實影響)

存儲型 XSS 是最危險的客戶端漏洞之一。當任意 JavaScript 被保存到數據庫並在另一用戶的瀏覽器中執行時,攻擊者可以:

  • 盜取管理員的 cookies 或會話令牌,並嘗試完全接管網站。.
  • 代表特權用戶在瀏覽器中執行操作(更改設置、安裝插件、發布內容)。.
  • 注入持久的惡意內容(重定向、不需要的廣告或基於 DOM 的後門)。.
  • 創建能夠在文件掃描中存活的持久性,因為有效載荷存在於數據庫中。.
  • 與其他弱點結合以擴大影響或竊取數據。.

因為這個漏洞可以被貢獻者級別的帳戶觸發——這是一個經常用於作者和內容提交者的角色——接受用戶提交內容的網站特別容易受到威脅。.

技術概述:漏洞如何運作

這是一個經典的存儲型 XSS,因為插件 UI 或渲染邏輯中的輸入驗證不足和缺乏輸出轉義。在實際操作中:

  1. 擁有貢獻者權限的經過身份驗證的用戶創建或更新插件所暴露的內容字段(模板描述、小部件參數、短代碼屬性或插件管理的 postmeta)。.
  2. 插件接受並保存輸入而未進行適當的清理。.
  3. Later, when an admin/editor or visitor views a page or admin screen that renders the stored field, the plugin outputs the data without encoding, allowing embedded