香港安全咨询 myCred XSS(CVE20260550)

WordPress myCred 插件中的跨站脚本 (XSS)
插件名称 myCred
漏洞类型 跨站脚本攻击(XSS)
CVE 编号 CVE-2026-0550
紧急程度
CVE 发布日期 2026-02-15
来源网址 CVE-2026-0550

紧急:myCred 存储型 XSS (CVE-2026-0550) — WordPress 网站所有者现在必须采取的措施

日期: 2026年2月13日
作者: 香港安全专家


摘要

一个影响 myCred WordPress 插件(版本 ≤ 2.9.7.3)的存储型跨站脚本(XSS)漏洞被披露并分配了 CVE-2026-0550。具有贡献者(或更高)权限的认证用户可以注入一个持久的恶意负载,该负载随后通过 mycred_load_coupon 短代码在前端呈现。该问题在 myCred 2.9.7.4 中已修复。本公告解释了技术风险、可能的利用路径、检测策略以及逐步修复方案——包括立即加固和虚拟补丁选项。.

如果您的任何 WordPress 网站上安装了 myCred,请完整阅读并立即采取行动。.

快速事实

  • 受影响的插件:myCred(WordPress)
  • 易受攻击的版本:≤ 2.9.7.3
  • 修复版本:2.9.7.4
  • 漏洞类型:存储型跨站脚本(XSS)
  • 利用所需权限:贡献者(经过身份验证)
  • CVE:CVE-2026-0550
  • 估计严重性:中等 / CVSS 6.5(需要认证用户,但存在持久性 XSS)
  • 利用影响:攻击者提供的脚本在访问者的浏览器中执行——可能导致账户接管、内容注入、网络钓鱼、重定向和客户端漏洞
  • 立即缓解:更新插件;如果无法立即更新,请通过 WAF 规则应用虚拟补丁并限制贡献者权限

发生了什么——通俗易懂

myCred 暴露了一个短代码(mycred_load_coupon)用于显示优惠券内容。在易受攻击的版本中,贡献者可以创建的数据在存储或输出之前没有得到适当的清理/转义。恶意的贡献者可以在优惠券字段中添加标记或 JavaScript,短代码随后将其不加修改地输出到页面中。由于负载存储在数据库中,并在访问者查看短代码输出时呈现,这就是存储型 XSS——一种持久的客户端漏洞。.

存储型 XSS 特别危险,因为恶意内容会持续存在,并可能随着时间的推移影响许多访问者,包括在仪表板或前端查看受影响页面的管理员和编辑。.

这对您很重要的原因

  1. 贡献者很常见:许多网站允许外部贡献者、客座作者、合作伙伴或低权限用户创建内容。如果您允许该角色,您的风险就会增加。.
  2. 存储型 XSS 可能影响受信任的用户:查看页面的管理员和编辑如果攻击者构造了一个外泄负载,可能会暴露 cookies 或会话令牌。.
  3. SEO 和声誉损害:恶意脚本可以注入 SEO 垃圾邮件,将访问者重定向到恶意软件/网络钓鱼页面,或显示不必要的广告。.
  4. 横向升级:攻击者可以利用 XSS 通过会话盗窃、CSRF 或对特权用户的社会工程学来提升权限。.

利用场景——攻击者会做什么

  • 攻击者注册或使用现有的贡献者账户。.
  • 他们创建或编辑一个优惠券并嵌入一个负载(例如,,