平台
wordpress
组件
molla
修复版本
1.5.20
CVE-2026-32529 是 don-themes Molla WordPress 主题中的一个跨站脚本 (XSS) 漏洞。该漏洞允许攻击者通过恶意脚本注入来影响用户,可能导致会话劫持、恶意软件传播或网站篡改。该漏洞影响 Molla 主题版本低于 1.5.19 的所有安装。已发布安全补丁,建议立即升级。
此 XSS 漏洞允许攻击者在受影响的 Molla WordPress 网站上执行任意 JavaScript 代码。攻击者可以通过各种方式利用此漏洞,例如通过恶意链接、表单输入或 URL 参数。一旦成功,攻击者可以窃取用户 Cookie、重定向用户到恶意网站、修改网站内容或执行其他恶意操作。由于 WordPress 网站通常包含敏感信息和用户数据,因此此漏洞可能对网站所有者和用户造成重大风险。攻击者可以利用此漏洞进行钓鱼攻击,窃取用户凭据,或破坏网站的完整性。
该漏洞已公开披露,并且可能存在公开的利用程序。目前尚无关于该漏洞被积极利用的报告,但由于其易于利用,因此建议尽快采取缓解措施。该漏洞已添加到 CISA KEV 目录中,表明其具有较高的风险。
Websites using the Molla WordPress theme, particularly those with user input fields or forms, are at risk. Shared hosting environments where multiple websites share the same server resources are also at increased risk, as a compromised Molla installation on one site could potentially impact others.
• wordpress / composer / npm:
grep -r '<script>' /var/www/html/wp-content/themes/molla/*• generic web:
curl -I https://example.com/?param=<script>alert(1)</script>• wordpress / composer / npm:
wp plugin list --status=inactive | grep molladisclosure
漏洞利用状态
EPSS
0.04% (11% 百分位)
CVSS 向量
最有效的缓解措施是立即将 Molla WordPress 主题升级到 1.5.19 或更高版本。如果无法立即升级,可以考虑使用 Web 应用防火墙 (WAF) 来过滤恶意请求,并实施输入验证和输出编码等安全措施。此外,建议定期审查 WordPress 网站的代码和配置,以识别和修复潜在的安全漏洞。如果无法升级,请确保对所有用户输入进行严格的验证和过滤,并对输出进行适当的编码,以防止 XSS 攻击。
更新到 1.5.19 版本,或更新的修复版本
漏洞分析和关键警报直接发送到您的邮箱。
CVE-2026-32529 是 Molla WordPress 主题中的一个反射型跨站脚本 (XSS) 漏洞,允许攻击者执行恶意脚本。
如果您的 Molla WordPress 主题版本低于 1.5.19,则您可能受到影响。
请立即将 Molla WordPress 主题升级到 1.5.19 或更高版本。
目前尚无关于该漏洞被积极利用的报告,但建议尽快采取缓解措施。
请访问 don-themes 官方网站或 WordPress 插件目录以获取更多信息。
上传你的依赖文件,立即了解此CVE和其他CVE是否影响你。