| 插件名称 | WP 广告中心 |
|---|---|
| 漏洞类型 | 跨站脚本攻击(XSS) |
| CVE 编号 | CVE-2024-10113 |
| 紧急程度 | 低 |
| CVE 发布日期 | 2026-02-03 |
| 来源网址 | CVE-2024-10113 |
WP AdCenter (≤ 2.5.7) — 经过身份验证的贡献者存储型 XSS (CVE-2024-10113):网站所有者需要知道的事项
来自香港安全专家的建议:为管理员和开发者提供简明、务实的指导。认真对待存储型 XSS — 迅速而有条理地采取行动。.
TL;DR
- 什么:WP AdCenter 插件中的存储型跨站脚本 (XSS) 漏洞(版本 ≤ 2.5.7)。跟踪编号为 CVE‑2024‑10113。.
- 谁可以利用它:经过身份验证的贡献者(或更高级别)可以创建包含脚本有效负载的广告内容,这些内容随后会呈现给访客或管理员。.
- 风险:CVSS 6.5(中等)。利用此漏洞需要经过身份验证的贡献者,并通常需要一些用户交互或管理员查看受感染的内容。.
- 立即修复:将 WP AdCenter 更新到 2.5.8 或更高版本。.
- 如果您无法立即更新:停用插件,限制贡献者权限,删除/清理广告内容,应用服务器端请求过滤(WAF/虚拟补丁),并进行取证检查。.
1. 发生了什么 — 快速概述
在 WP AdCenter(版本最高至 2.5.7)中发现了一个存储型跨站脚本(XSS)漏洞。该插件通过短代码或其广告管理器接受广告 HTML,并在公共页面上输出该内容的部分。某些输入字段在没有足够的清理/转义的情况下被存储和渲染,允许经过身份验证的贡献者嵌入 JavaScript。当广告被渲染时,浏览器在访问者的上下文中执行该脚本。.
- 漏洞类别:存储型 XSS
- 受影响的版本:≤ 2.5.7
- 修复版本:2.5.8
- 所需权限:贡献者(已认证)
- CVSS:6.5
- CVE:CVE‑2024‑10113
2. 为什么存储型 XSS 危险 — 即使来自贡献者
存储型 XSS 在网站上持续存在,并可能影响任何加载包含恶意内容的页面的访客或管理员。后果包括:
- Cookie/会话盗窃和远程接管管理员会话。.
- 在经过身份验证的用户上下文中执行的操作(帖子创建、设置更改)。.
- 钓鱼提示、虚假登录表单或用户可见的持续篡改。.
- 交付次级有效载荷(恶意软件、重定向、加密矿工)。.
- 通过浏览器扩展或其他客户端信任关系进行转移。.
由于管理员和编辑具有更高的权限,能够让管理员查看感染广告的攻击者可以迅速升级影响。即使贡献者无法管理插件,存储的XSS也可以在攻击链中被利用以破坏网站完整性。.
3. 根本原因(技术,高层次)
插件允许不受信任的广告HTML被保存并在未正确转义或清理的情况下渲染。关键点: