平台
wordpress
组件
masterstudy-lms-learning-management-system
修复版本
3.7.26
3.7.26
CVE-2026-4817是MasterStudy LMS WordPress插件中发现的一个时间盲注SQL注入漏洞。该漏洞源于/lms/stm-lms/order/items REST API端点中对'order'和'orderby'参数的输入验证不足,攻击者可以通过构造恶意SQL查询来获取敏感信息。该漏洞影响MasterStudy LMS插件版本3.7.25及更早版本,建议用户尽快升级到3.7.26版本以修复此安全问题。
CVE-2026-4817 影响 MasterStudy LMS WordPress 插件,该插件用于创建和管理在线课程。它允许通过 /lms/stm-lms/order/items REST API 端点中的 'order' 和 'orderby' 参数进行基于时间的盲 SQL 注入。 这是由于输入验证不足以及自定义 Query Builder 类中的设计缺陷造成的,该类允许在 ORDER BY 子句中进行未加引号的 SQL 注入。攻击者可以利用此漏洞从数据库中提取敏感数据,例如用户名、密码或课程信息,尽管该过程缓慢且需要多次请求才能推断信息。
该漏洞是通过向 /lms/stm-lms/order/items REST API 端点发送恶意 HTTP 请求来利用的,通过操作 'order' 和 'orderby' 参数来注入 SQL 代码。由于注入是基于时间的盲注,攻击者必须通过分析服务器的响应时间来推断数据库信息。这需要相当的技术知识,并且可能是一个缓慢而繁琐的过程。如果数据库包含敏感信息,例如用户数据或财务信息,则此漏洞尤其严重。
漏洞利用状态
EPSS
0.06% (19% 百分位)
CISA SSVC
CVSS 向量
此漏洞的解决方案是将 MasterStudy LMS 插件更新到 3.7.26 或更高版本。此更新更正了输入验证并解决了 Query Builder 类的设计缺陷。在应用更新之前,建议对网站进行完整备份。此外,请检查服务器日志中是否存在可能表明利用尝试的任何可疑活动。实施 Web 应用程序防火墙 (WAF) 可以提供额外的 SQL 注入攻击保护层。
更新到 3.7.26 版本,或更新的修复版本
漏洞分析和关键警报直接发送到您的邮箱。
这是一种攻击类型,攻击者将 SQL 代码注入到应用程序中,然后通过分析服务器的响应时间来推断数据库信息。没有直接响应会泄露信息;相反,攻击者根据服务器响应不同查询所需的时间来推断它。
如果您使用的是 MasterStudy LMS 插件的 3.7.26 之前的版本,则您的网站容易受到攻击。您可以使用漏洞扫描工具来识别您使用的插件版本。
立即更改具有管理员权限的所有用户的密码。对网站进行完整备份,并从干净的备份中恢复。检查服务器日志中是否存在任何可疑活动。
Web 应用程序防火墙 (WAF) 可以帮助阻止 SQL 注入攻击。您还可以使用漏洞扫描工具来识别和修复您网站上的漏洞。
是的,即使您没有直接使用 REST API 端点,也建议更新插件。此漏洞位于插件代码中,并且可能以其他方式被利用。
上传你的依赖文件,立即了解此CVE和其他CVE是否影响你。
上传你的依赖文件,立即了解此CVE和其他CVE是否影响你。