| 插件名称 | 预订日历 |
|---|---|
| 漏洞类型 | 跨站脚本攻击(XSS) |
| CVE 编号 | CVE-2025-12804 |
| 紧急程度 | 低 |
| CVE 发布日期 | 2026-02-01 |
| 来源网址 | CVE-2025-12804 |
紧急安全公告:Booking Calendar 插件中的存储型 XSS(≤ 10.14.6)— WordPress 网站所有者现在需要做什么
摘要(香港安全顾问视角): 2026年2月2日,影响 WordPress 的 Booking Calendar 插件的存储型跨站脚本(XSS)漏洞被公开披露(CVE-2025-12804)。受影响的版本包括 10.14.6;该问题在 10.14.7 中修复。尽管许多公共评分将技术严重性标记为低,但实际风险取决于网站配置、角色以及插件的使用方式。如果您在任何公共或共享访问网站上运行 Booking Calendar,请将此视为高优先级的操作审查。.
重要快速事实:
- 受影响的软件:WordPress 的 Booking Calendar 插件(≤ 10.14.6)
- 漏洞:通过 bookingcalendar 短代码的存储型跨站脚本(XSS)
- CVE:CVE-2025-12804
- 利用所需权限:贡献者(已认证)
- 修复版本:10.14.7
- 公开严重性上下文:CVSS 6.5(需要用户交互)
- 立即最佳行动:更新到 10.14.7 或更高版本;如果您无法立即更新,请通过 WAF 应用虚拟补丁并加强角色。.
发生了什么?简明的技术摘要
存储型 XSS 发生在经过身份验证的用户提交的不可信数据被应用程序保存,并在后续渲染到页面时没有适当的转义或清理。在这种情况下,恶意内容可以注入到后续由插件的 bookingcalendar 短代码输出的数据中。存储的有效负载将在访问渲染该短代码的页面的用户的浏览器上下文中执行。.
关键技术点:
- 注入向量是通过具有贡献者级别权限的用户可以创建或修改的内容。.
- 恶意内容被持久化,并通过短代码输出后提供给访客或管理员。.
- 成功利用需要目标用户加载受影响的页面(用户交互)。.
- 插件作者在 10.14.7 版本中修复了该问题 — 尽可能立即升级。.
这为什么重要 — 现实威胁场景
存储型 XSS 是一种强大的原语,因为执行的脚本在访问受影响页面的任何人的浏览器中运行,并受到受害者对该网站的信任的限制。对于 Booking Calendar,现实风险包括:
- 会话盗窃: 访问受影响页面的管理员或编辑可能会受到 JavaScript 针对的 cookies 或会话令牌(除非 cookies 被正确标记为 HttpOnly 和 Secure)。.
- 权限提升管道: 贡献者注入仅对管理员执行的有效负载;一旦管理员的浏览器被控制,攻击者可以通过管理员 UI 执行操作。.
- 内容注入 / 破坏: 重定向、虚假覆盖或向访客展示误导性内容。.
- SEO / 供应链中毒: 插入有害或垃圾链接,损害搜索声誉。.
- 恶意软件分发: 重定向或强制浏览器下载到恶意主机。.
利用复杂性并非微不足道:攻击者需要一个贡献者账户(或更高)和一个加载页面的受害者。然而,允许公共注册或访客贡献的网站增加了实际风险。.
谁面临风险?
- 运行 Booking Calendar 版本 ≤ 10.14.6 的网站。.
- 允许贡献者/作者角色而没有严格审核的网站。.
- 在特权用户或公众访问的页面上呈现 bookingcalendar 短代码的网站。.
- 缺乏浏览器端缓解措施(CSP、HttpOnly cookies、SameSite、安全头部)的站点。.
- 在应用更新时没有周边保护或虚拟补丁的网站。.
网站所有者的立即行动(逐步)
顺序很重要——先进行非破坏性检查,然后是遏制和恢复:
- 确认插件版本: 在 WordPress 仪表板 → 插件中,检查 Booking Calendar 版本。如果是 10.14.7 或更新版本,则您不易受到此问题的影响。如果不是,请继续以下步骤。.
- 更新插件: 尽快将 Booking Calendar 升级到 10.14.7 或更高版本。这是最有效的单一措施。如果您有暂存和自动化测试,请先在那验证,然后及时更新生产环境。.
- 如果您无法立即更新:应用虚拟补丁 / 周边规则: 使用您的 WAF 或反向代理来阻止可疑输入和模式。适当调整的规则可以通过拒绝包含脚本标签、事件属性(onerror/onload)和 javascript: URI 的输入来防止存储型 XSS。.
- 通过用户角色减少暴露: 暂时限制谁可以发布或编辑将由 bookingcalendar 短代码呈现的内容。要求在发布前进行审核,并在可能的情况下禁用开放注册。.
- 加固管理员访问: 对管理员/编辑账户强制实施双因素身份验证,尽可能通过IP限制管理员区域访问,并确保在可能的情况下将Cookies设置为安全和HttpOnly。.
- 监控和扫描: 在数据库中搜索可疑的短代码内容,并审查来自贡献者的最近提交。监控WAF和服务器日志以查找重复尝试或异常的POST请求。.
- 事件响应(如果您检测到利用): 隔离网站(维护模式),撤销被攻陷的账户,备份日志和证据,删除恶意内容或恢复干净的备份,轮换凭据,并进行事件后审查。.
检测:在日志和数据库中查找什么
存储的XSS通常会留下痕迹。主动搜索: