平台
wordpress
组件
wp-user-avatar
修复版本
4.16.12
CVE-2026-3445 是一个存在于 ProfilePress WordPress 插件中的安全漏洞,允许经过身份验证的攻击者绕过会员支付流程。该漏洞源于在 processcheckout() 函数中缺少对 changeplansubid 参数的所有权验证,攻击者可以利用此缺陷操纵付费计算。此漏洞影响 ProfilePress 插件的 0.0.0 到 4.16.11 版本,已于 4.16.12 版本修复。
CVE-2026-3445 在 WordPress 的 ProfilePress 插件中,允许具有订阅级别或更高权限的经过身份验证的攻击者绕过会员支付。这是由于 processcheckout() 函数中 changeplansubid 参数缺少所有权验证造成的。攻击者可以修改请求以使用另一个用户的 sub_id,从而允许他们访问他们未支付的会员计划。影响重大,会损害支付系统的完整性,并可能给网站所有者带来经济损失,以及未经授权访问受限内容。
在使用的 ProfilePress 插件的网站上,具有订阅级别或更高权限的攻击者可以利用此漏洞。攻击者需要能够拦截或修改指向 processcheckout() 函数的 HTTP 请求。这可以通过中间人攻击、向网站注入恶意代码或使用浏览器开发人员工具修改请求来实现。一旦攻击者修改了请求以包含另一个用户的 subid,他们就可以在不进行相应支付的情况下执行计划更改,从而获得对受限内容或功能的未经授权的访问。
漏洞利用状态
EPSS
0.03% (8% 百分位)
CISA SSVC
CVSS 向量
此漏洞的解决方案是将 ProfilePress 插件更新到 4.16.12 或更高版本。此更新包括对 changeplansub_id 参数的适当所有权验证,从而防止未经授权的篡改。强烈建议插件的所有用户尽快应用此更新,以降低被利用的风险。此外,请检查您的网站日志,查找可能表明更新前存在利用尝试的可疑活动。实施额外的安全措施,例如限制数据库访问和监控网络流量,也可以帮助保护您的网站。
更新到 4.16.12 版本,或更新的修复版本
漏洞分析和关键警报直接发送到您的邮箱。
ProfilePress 是一个流行的 WordPress 插件,允许您创建注册表单、登录表单、用户配置文件并限制内容。
如果您使用的是 4.16.12 之前的 ProfilePress 插件版本,则您会受到此漏洞的影响。
立即更新到 4.16.12 或更高版本。检查您的网站日志中是否存在可疑活动,并考虑更改用户密码。
没有可行的临时解决方法。更新到 4.16.12 或更高版本是完全降低风险的唯一方法。
您可以在 CVE 漏洞数据库 (CVE-2026-3445) 以及 ProfilePress 插件网站上找到有关此漏洞的更多信息。
上传你的依赖文件,立即了解此CVE和其他CVE是否影响你。
上传你的依赖文件,立即了解此CVE和其他CVE是否影响你。