| 插件名称 | WordPress 联系人列表插件 |
|---|---|
| 漏洞类型 | 跨站脚本攻击(XSS) |
| CVE 编号 | CVE-2026-3516 |
| 紧急程度 | 低 |
| CVE 发布日期 | 2026-03-20 |
| 来源网址 | CVE-2026-3516 |
联系人列表插件中的认证存储型 XSS 漏洞 (CVE-2026-3516) — WordPress 网站所有者和管理员现在需要做什么
日期: 2026年3月20日
作者: 香港安全专家
在联系人列表 WordPress 插件 (版本 ≤ 3.0.18) 中披露了一个存储型跨站脚本 (XSS) 漏洞。一个经过认证的贡献者级用户可以通过插件参数注入一个构造的值 _cl_map_iframe, ,该插件可能会存储并在没有适当清理的情况下稍后呈现。该问题被追踪为 CVE-2026-3516,并在版本 3.0.19 中修复。存储型 XSS 特别危险,因为恶意脚本会在数据库中持久存在,并在相关上下文的用户查看受影响内容时执行。.
执行摘要(快速要点)
- A stored XSS vulnerability exists in Contact List <= 3.0.18 and was fixed in 3.0.19. Contributor-level users can supply a crafted
_cl_map_iframe值,该值可能会被保存并在稍后呈现。. - 影响:会话盗窃、特权提升(通过 CSRF+XSS 链)、重定向、内容操控或持久性篡改,具体取决于有效负载呈现的位置。.
- 立即行动: