安全公告 Royal Elementor Addons 中的 XSS (CVE20260664)

WordPress Royal Elementor Addons 插件中的跨站脚本攻击 (XSS)






Royal Elementor Addons <= 1.7.1049 — Authenticated Contributor Stored XSS via REST API Meta Bypass (CVE-2026-0664)


插件名称 皇家Elementor插件
漏洞类型 跨站脚本攻击(XSS)
CVE 编号 CVE-2026-0664
紧急程度
CVE 发布日期 2026-04-03
来源网址 CVE-2026-0664

皇家Elementor插件 <= 1.7.1049 — 通过 REST API 元数据绕过的认证贡献者存储型 XSS (CVE-2026-0664)

日期: 2026年4月3日    严重性: 低 (CVSS 6.5)    受影响的版本: Royal Elementor Addons ≤ 1.7.1049    已修补于: 1.7.1050    所需权限: 贡献者(已认证)

作为一名拥有审查 WordPress 插件风险和事件响应经验的香港安全专家,本公告解释了 CVE-2026-0664,对网站所有者和管理员的实际影响、检测技术、立即缓解措施和长期防御措施。该漏洞允许经过身份验证的贡献者通过 REST API 元数据处理持久化 JavaScript,原因是缺乏足够的清理。利用通常需要特权用户稍后呈现存储的内容,因此上下文很重要——但存储型 XSS 仍然是一个高风险的账户妥协和持久化技术。.

执行摘要

  • 发生了什么: Royal Elementor Addons 中的 REST API 元数据处理缺陷允许贡献者在 postmeta 或插件元字段中存储任意 HTML/JS,而没有适当的清理。.
  • 谁可以发起: 任何在受影响网站上拥有贡献者权限的经过身份验证的用户。.
  • 可能的影响: 存储型 XSS — 恶意脚本在另一个用户(通常是编辑或管理员)查看或与受影响内容交互时持久存在并执行。可能的结果包括会话盗窃、账户妥协、未经授权的管理员操作、网站篡改和后门安装。.
  • 立即修复: 将 Royal Elementor Addons 更新到版本 1.7.1050 或更高版本。如果无法立即更新,请应用以下缓解措施(限制贡献者活动,通过 WAF 或服务器规则进行虚拟补丁,清理可疑元数据,审计用户)。.
  • 长期: 强制最小权限,清理输入,强化 REST API 访问,监控可疑请求和存储脚本,并采用分层保护和监控。.

漏洞如何工作(高级技术概述)

该插件暴露了接受元数据的 REST 端点。元数据处理中的缺陷允许贡献者提供的包含 HTML 和