平台
wordpress
组件
automatorwp
修复版本
5.0.10
CVE-2024-12626 描述了 AutomatorWP WordPress 插件中的跨站脚本攻击 (XSS) 漏洞。该漏洞源于对 ‘a-0-o-searchfieldvalue’ 参数输入验证和输出转义不足,允许攻击者注入恶意脚本。受影响的版本包括 AutomatorWP 插件 5.0.9 及更早版本。建议用户尽快升级到修复版本或采取适当的缓解措施。
攻击者可以利用此 XSS 漏洞在受影响的 WordPress 网站上执行任意 JavaScript 代码。这可能导致攻击者窃取用户会话 cookie、重定向用户到恶意网站、篡改网站内容或执行其他恶意操作。由于 AutomatorWP 插件通常用于自动化任务和集成,因此该漏洞的潜在影响非常大,可能导致敏感数据泄露和系统被控制。攻击者可以通过精心构造的 URL 或表单提交来诱骗用户点击恶意链接或提交包含恶意脚本的表单。
该漏洞已公开披露,并且存在公开的利用代码。目前尚无证据表明该漏洞已被大规模利用,但由于其严重性和易利用性,建议用户尽快采取措施进行修复。该漏洞尚未被添加到 CISA KEV 目录中。NVD 发布日期为 2024-12-19。
Websites using the AutomatorWP plugin, particularly those with user accounts or sensitive data, are at risk. Shared hosting environments where multiple WordPress sites share the same server are also at increased risk, as a compromise of one site could potentially lead to the compromise of others. Users who rely on the plugin's import and code action features are especially vulnerable.
• wordpress / composer / npm:
grep -r 'a-0-o-search_field_value' /var/www/html/wp-content/plugins/automatorwp/• generic web:
curl -I 'https://your-wordpress-site.com/?a-0-o-search_field_value=<script>alert("XSS")</script>' | grep -i 'script'disclosure
漏洞利用状态
EPSS
3.28% (87% 百分位)
CISA SSVC
CVSS 向量
最有效的缓解措施是立即将 AutomatorWP 插件升级到最新版本,该版本已修复此漏洞。如果无法立即升级,可以考虑以下临时缓解措施:使用 Web 应用防火墙 (WAF) 过滤包含恶意脚本的请求;实施严格的输入验证和输出转义规则;限制 AutomatorWP 插件的权限和功能;监控 AutomatorWP 插件的日志文件,查找可疑活动。升级后,请确认漏洞已修复,例如通过测试输入 ‘a-0-o-searchfieldvalue’ 参数,确保没有恶意脚本被执行。
将 AutomatorWP 插件更新到最新可用版本。该漏洞存在于所有早于最新版本之前的版本中。更新将修复跨站脚本攻击 (XSS) 漏洞。
漏洞分析和关键警报直接发送到您的邮箱。
CVE-2024-12626 是 AutomatorWP WordPress 插件中的一个跨站脚本攻击 (XSS) 漏洞,攻击者可以通过 ‘a-0-o-searchfieldvalue’ 参数注入恶意脚本。
如果您正在使用 AutomatorWP 插件的版本小于等于 5.0.9,则您可能受到此漏洞的影响。
最有效的修复方法是立即将 AutomatorWP 插件升级到最新版本。
虽然目前尚无大规模利用的证据,但由于其严重性和易利用性,建议用户尽快采取措施进行修复。
请访问 AutomatorWP 插件的官方网站或 WordPress 插件目录,查找有关此漏洞的公告。
上传你的依赖文件,立即了解此CVE和其他CVE是否影响你。