安全公告 Royal Elementor Addons 中的 XSS (CVE20260664)

WordPress Royal Elementor 附加組插件中的跨站腳本 (XSS)






Royal Elementor Addons <= 1.7.1049 — Authenticated Contributor Stored XSS via REST API Meta Bypass (CVE-2026-0664)


插件名稱 皇家 Elementor 附加元件
漏洞類型 跨站腳本攻擊 (XSS)
CVE 編號 CVE-2026-0664
緊急程度
CVE 發布日期 2026-04-03
來源 URL CVE-2026-0664

皇家 Elementor 附加元件 <= 1.7.1049 — 通過 REST API 元數據繞過的身份驗證貢獻者存儲型 XSS (CVE-2026-0664)

日期: 2026 年 4 月 3 日    嚴重性: 低 (CVSS 6.5)    受影響版本: Royal Elementor 附加元件 ≤ 1.7.1049    修補於: 1.7.1050    所需權限: 貢獻者 (已認證)

作為一名擁有審查 WordPress 插件風險和事件響應經驗的香港安全專家,本公告解釋了 CVE-2026-0664,對網站擁有者和管理員的實際影響、檢測技術、立即緩解措施和長期防禦措施。該漏洞允許經過身份驗證的貢獻者由於缺乏足夠的清理,通過 REST API 元數據處理持久化 JavaScript。利用通常需要特權用戶稍後呈現存儲的內容,因此上下文很重要——但存儲的 XSS 仍然是一種高風險的帳戶妥協和持久性技術。.

執行摘要

  • 發生了什麼: Royal Elementor Addons 中的 REST API 元數據處理缺陷允許貢獻者在 postmeta 或插件元字段中存儲任意 HTML/JS,而未進行適當的清理。.
  • 誰可以啟動它: 任何在受影響網站上擁有貢獻者權限的經過身份驗證的用戶。.
  • 可能的影響: 存儲的 XSS — 惡意腳本持久存在並在另一用戶(通常是編輯者或管理員)查看或與受影響內容互動時執行。可能的結果包括會話盜竊、帳戶妥協、未經授權的管理操作、網站篡改和後門安裝。.
  • 立即補救: 將 Royal Elementor Addons 更新至 1.7.1050 或更高版本。如果無法立即更新,請應用以下緩解措施(限制貢獻者活動、通過 WAF 或服務器規則進行虛擬修補、清理可疑元數據、審核用戶)。.
  • 長期: 強制執行最小權限、清理輸入、加固 REST API 訪問、監控可疑請求和存儲的腳本,並採用分層保護和監控。.

漏洞如何運作(高級技術概述)

該插件暴露了接受元數據的 REST 端點。元數據處理中的缺陷允許貢獻者提供的包含 HTML 和