平台
wordpress
组件
unlimited-elements-for-elementor
修复版本
2.0.7
2.0.7
Unlimited Elements For Elementor 插件存在路径遍历漏洞,允许攻击者通过 Repeater JSON/CSV URL 参数读取服务器上的任意文件。该漏洞源于 URLtoRelative() 和 urlToPath() 函数中路径遍历清理不足,以及在小部件设置中启用调试输出的能力。受影响的版本包括 2.0.6 及更早版本。建议用户尽快升级到 2.0.7 版本以修复此安全问题。
该路径遍历漏洞允许攻击者绕过服务器上的文件访问控制,读取敏感信息,例如配置文件、数据库凭据或源代码。攻击者可以通过构造恶意的 Repeater JSON/CSV URL 参数来触发此漏洞,并访问服务器上的任意文件。如果服务器上存储了敏感数据,攻击者可能会利用此漏洞窃取这些数据,造成严重的隐私泄露和数据安全风险。由于该插件广泛应用于 WordPress 网站,因此该漏洞可能影响大量网站的安全。
该漏洞已公开披露,且存在潜在的利用风险。目前尚未观察到大规模的利用活动,但由于该插件的广泛使用,攻击者可能会积极寻找并利用此漏洞。建议密切关注安全社区的动态,并及时采取必要的安全措施。该漏洞的严重程度评定为高危,需要引起高度重视。
WordPress websites utilizing the Unlimited Elements for Elementor plugin, particularly those running versions prior to 2.0.7, are at risk. Shared hosting environments where multiple users share the same server are especially vulnerable, as a compromise of one site could potentially lead to the compromise of others. Sites with debugging enabled are also at increased risk.
• wordpress / composer / npm:
grep -r '../' /var/www/html/wp-content/plugins/unlimited-elements-for-elementor/*• generic web:
curl -I 'https://your-wordpress-site.com/wp-content/plugins/unlimited-elements-for-elementor/repeater.php?url=../../../../etc/passwd' # Check for file disclosuredisclosure
漏洞利用状态
EPSS
0.04% (12% 百分位)
CISA SSVC
CVSS 向量
最有效的缓解措施是立即将 Unlimited Elements For Elementor 插件升级到 2.0.7 或更高版本。如果无法立即升级,可以尝试禁用 Repeater 功能或限制对 Repeater JSON/CSV URL 参数的访问。此外,建议禁用 WordPress 网站的小部件调试输出,以减少攻击面。如果怀疑服务器已被入侵,应立即进行安全审计,并采取必要的补救措施。
更新到 2.0.7 版本,或更新的补丁版本
漏洞分析和关键警报直接发送到您的邮箱。
CVE-2026-4659 是 Unlimited Elements For Elementor WordPress 插件中的一个路径遍历漏洞,允许攻击者读取服务器上的任意文件。
如果您正在使用 Unlimited Elements For Elementor 插件的版本低于或等于 2.0.6,则您可能受到此漏洞的影响。
请立即将 Unlimited Elements For Elementor 插件升级到 2.0.7 或更高版本。
目前尚未观察到大规模的利用活动,但由于该插件的广泛使用,攻击者可能会积极寻找并利用此漏洞。
请访问 Unlimited Elements For Elementor 插件的官方网站或 WordPress 插件目录,以获取有关此漏洞的官方公告。
上传你的依赖文件,立即了解此CVE和其他CVE是否影响你。
上传你的依赖文件,立即了解此CVE和其他CVE是否影响你。