平台
wordpress
组件
oopspam-anti-spam
修复版本
1.2.63
CVE-2026-32544 描述了 OOPSpam Anti-Spam 防垃圾邮件插件中的一个跨站脚本攻击 (XSS) 漏洞。此漏洞允许攻击者在网页生成过程中注入恶意脚本,从而可能窃取用户数据或执行未经授权的操作。该漏洞影响到 OOPSpam Anti-Spam 的版本 n/a 到 1.2.62。已发布补丁版本 1.2.63。
攻击者可以利用此 XSS 漏洞在受影响的 OOPSpam Anti-Spam 插件的网页上注入恶意 JavaScript 代码。这可能导致攻击者窃取用户的 Cookie、会话令牌和其他敏感信息。攻击者还可以利用此漏洞重定向用户到恶意网站,或在受影响的网站上显示虚假信息。更严重的后果包括完全控制受影响的 WordPress 站点,并可能导致数据泄露或服务中断。由于 XSS 漏洞的普遍性,攻击者可能会利用各种技术来执行攻击,例如利用浏览器漏洞或利用第三方脚本。
该漏洞已公开披露,且存在 XSS 漏洞的普遍性意味着存在被利用的风险。目前尚未观察到大规模的利用活动,但由于漏洞的严重性和易利用性,建议尽快采取缓解措施。该漏洞已添加到 CISA KEV 目录中,表明其具有较高的安全风险。
WordPress websites utilizing the OOPSpam Anti-Spam plugin, particularly those running versions prior to 1.2.63, are at risk. Shared hosting environments where multiple websites share the same server resources are especially vulnerable, as a compromise of one site could potentially lead to lateral movement to others.
• wordpress / composer / npm:
grep -r 'oopspam-anti-spam' /var/www/html/wp-content/plugins/
wp plugin list | grep oopspam-anti-spam• generic web:
curl -I https://your-wordpress-site.com/wp-content/plugins/oopspam-anti-spam/ | grep X-Powered-Bydisclosure
漏洞利用状态
EPSS
0.04% (11% 百分位)
CVSS 向量
最有效的缓解措施是立即将 OOPSpam Anti-Spam 插件升级到 1.2.63 或更高版本。如果无法立即升级,可以考虑禁用该插件,或者实施严格的输入验证和输出编码规则,以防止恶意脚本注入。此外,可以配置 WordPress 网站的 Web 应用防火墙 (WAF) 或使用安全插件来检测和阻止 XSS 攻击。定期审查 WordPress 插件的安全更新,并及时应用补丁,以降低风险。
更新到 1.2.63 版本,或更新的修复版本
漏洞分析和关键警报直接发送到您的邮箱。
CVE-2026-32544 是 OOPSpam Anti-Spam 插件中发现的跨站脚本攻击 (XSS) 漏洞,允许攻击者注入恶意脚本。
如果您正在使用 OOPSpam Anti-Spam 的版本低于 1.2.63,则您可能受到此漏洞的影响。
请立即将 OOPSpam Anti-Spam 插件升级到 1.2.63 或更高版本。
虽然目前尚未观察到大规模的利用活动,但由于漏洞的严重性和易利用性,建议尽快采取缓解措施。
请访问 OOPSpam Anti-Spam 官方网站或 WordPress 插件目录以获取更多信息。
上传你的依赖文件,立即了解此CVE和其他CVE是否影响你。