Ally WordPress插件高危SQL注入漏洞 威胁40万个网站

阅读量6228

发布时间 : 2026-03-13 10:34:49

x
译文声明

本文是翻译文章,文章原作者 Ddos ,文章来源:securityonline

原文地址:https://securityonline.info/high-severity-sql-injection-in-ally-wordpress-plugin-threatens-400k-sites/

译文仅供参考,具体内容表达以及含义原文为准。

知名 WordPress 网页无障碍易用性插件Ally被曝出高危 SQL 注入漏洞。该插件活跃安装量超40 万,巨大的覆盖范围使其成为未授权攻击者窃取敏感数据库的重点目标。
该漏洞编号为CVE-2026-2413CVSS 评分为 7.5 分。安全研究员 Drew Webber 通过 Wordfence 漏洞悬赏计划发现此漏洞,并在漏洞被引入插件代码仅 5 天后就提交报告,获得800 美元奖励。
漏洞存在于插件的get_global_remediations()方法中:该方法在将 URL 参数拼入数据库查询前,未对其做充分的安全过滤。尽管插件采取了部分防护措施,但仍不足以抵御针对性攻击。
Wordfence 报告指出:即便使用了esc_url_raw()对 URL 做处理,也无法阻止单引号、括号等 SQL 元字符被注入
由于用户传入的 URL 参数被直接拼接到 SQL JOIN 语句中,缺乏合规净化处理,未授权攻击者可在原有查询语句后追加恶意 SQL 指令,进而从 WordPress 数据库中窃取密码哈希等高敏感数据。
此次漏洞利用方式为时间型盲注(Time-Based blind SQL injection)。该技术复杂但成功率极高,攻击者通过 SQL CASE 语句与SLEEP()函数,根据服务器响应时间逐字节窃取数据。
只有启用 Ally 插件中修复模块(Remediation)的网站才会受影响,该模块要求插件绑定 Elementor 账号。尽管受影响范围有所收窄,但插件庞大的安装基数仍使数千网站处于风险之中。
厂商已快速修复漏洞并采用更安全的编码规范:开发者在 JOIN 语句中使用wpdb->prepare()函数,确保用户输入被安全参数化绑定,而非简单拼接。
我们强烈建议用户尽快将Ally 插件升级至已修复的最新版本(本文发布时为 4.1.0 版)
本文翻译自securityonline 原文链接。如若转载请注明出处。
分享到:微信
+10赞
收藏
安全客
分享到:微信

发表评论

Copyright © 北京奇虎科技有限公司 三六零数字安全科技集团有限公司 安全KER All Rights Reserved 京ICP备08010314号-66