| 插件名稱 | WP 廣告中心 |
|---|---|
| 漏洞類型 | 跨站腳本攻擊 (XSS) |
| CVE 編號 | CVE-2024-10113 |
| 緊急程度 | 低 |
| CVE 發布日期 | 2026-02-03 |
| 來源 URL | CVE-2024-10113 |
WP AdCenter (≤ 2.5.7) — 認證貢獻者儲存型 XSS (CVE-2024-10113):網站擁有者需要知道的事項
來自香港安全專家的建議:為管理員和開發人員提供簡明、務實的指導。嚴肅對待儲存型 XSS — 迅速且有條理地行動。.
TL;DR
- 什麼:WP AdCenter 插件中的儲存型跨站腳本 (XSS)(版本 ≤ 2.5.7)。追蹤為 CVE‑2024‑10113。.
- 誰可以利用它:認證的貢獻者(或更高級別)可以創建包含腳本有效載荷的廣告內容,這些內容隨後會呈現給訪問者或管理員。.
- 風險:CVSS 6.5(中等)。利用需要認證的貢獻者,通常還需要一些用戶互動或管理員查看受感染的內容。.
- 立即修復:將 WP AdCenter 更新至 2.5.8 或更高版本。.
- 如果您無法立即更新:停用插件,限制貢獻者的權限,移除/清理廣告內容,應用伺服器端請求過濾(WAF/虛擬補丁)如有可用,並進行取證檢查。.
1. 發生了什麼 — 快速概述
在 WP AdCenter(版本最高至 2.5.7)中發現了一個存儲型跨站腳本(XSS)漏洞。該插件通過短代碼或其廣告管理器接受廣告 HTML,並在公共頁面上輸出該內容的部分。某些輸入字段在未經充分清理/轉義的情況下被存儲和渲染,允許經過身份驗證的貢獻者嵌入 JavaScript。當廣告被渲染時,瀏覽器在訪問者的上下文中執行該腳本。.
- 漏洞類別:儲存型 XSS
- 受影響版本:≤ 2.5.7
- 修復於:2.5.8
- 所需權限:貢獻者(已驗證)
- CVSS:6.5
- CVE:CVE‑2024‑10113
2. 為什麼儲存型 XSS 危險 — 即使來自貢獻者
儲存型 XSS 在網站上持續存在,並可能影響任何加載包含惡意內容的頁面的訪問者或管理員。後果包括:
- Cookie/會話盜竊和遠程接管管理員會話。.
- 在經過身份驗證的用戶上下文中執行的操作(創建帖子、變更設置)。.
- 網絡釣魚提示、假登錄表單或持久性破壞對用戶可見。.
- 傳遞次要有效載荷(惡意軟件、重定向、加密礦工)。.
- 通過瀏覽器擴展或其他客戶端信任關係進行樞紐轉移。.
由於管理員和編輯擁有更高的權限,能夠讓管理員查看受感染廣告的攻擊者可以迅速升級影響。即使貢獻者無法管理插件,存儲的 XSS 也可以在攻擊鏈中用來損害網站完整性。.
3. 根本原因(技術,高層次)
該插件允許不受信任的廣告 HTML 被保存並在未正確轉義或清理的情況下渲染。關鍵點: