平台
wordpress
组件
mw-wp-form
修复版本
5.1.2
5.1.2
CVE-2026-5436 描述了 WordPress 插件 MW WP Form 中的一个任意文件访问漏洞。该漏洞源于对 $name 参数(上传字段键)的验证不足,该参数传递给 generateuserfile_dirpath() 函数,导致攻击者可以读取服务器上的任意文件。此漏洞影响 MW WP Form 的所有版本,包括 5.1.1 及更早版本。已发布补丁版本 5.1.2。
攻击者可以利用此漏洞通过控制 mwfuploadfiles[] POST 参数中的 $name 参数,绕过文件路径验证,从而读取服务器上的任意文件。这可能包括包含敏感信息的文件,例如数据库配置文件、API 密钥或源代码。攻击者可能利用此漏洞获取对服务器的敏感信息,并可能进一步利用这些信息进行横向移动或执行其他恶意活动。由于 WordPress 插件的广泛使用,此漏洞可能影响大量网站,造成广泛的安全风险。
此漏洞已公开披露,且存在公开的利用代码。虽然目前尚未观察到大规模的利用活动,但由于漏洞的严重性和易利用性,预计未来可能会出现利用。该漏洞尚未被添加到 CISA KEV 目录中。建议密切关注漏洞的动态,并采取必要的缓解措施。
WordPress websites utilizing the MW WP Form plugin, particularly those running versions 5.1.1 or earlier, are at risk. Shared hosting environments where users have limited control over plugin updates are especially vulnerable. Sites that rely on MW WP Form for critical data collection or form submissions are also at higher risk.
• wordpress / plugin:
wp plugin list | grep mwf• wordpress / plugin: Check plugin version in WordPress admin dashboard.
• wordpress / plugin: Search plugin files (e.g., wp-content/plugins/mw-wp-form/) for instances of generateuserfiledirpath() and pathjoin() to identify potential vulnerable code.
• generic web: Monitor web server access logs for requests containing suspicious characters or patterns in the mwfuploadfiles[] parameter.
disclosure
漏洞利用状态
EPSS
0.24% (47% 百分位)
CISA SSVC
最有效的缓解措施是立即将 MW WP Form 升级至 5.1.2 或更高版本。如果无法立即升级,可以考虑以下临时缓解措施:首先,限制上传文件的大小和类型,以减少攻击面。其次,配置 Web 应用防火墙 (WAF) 或反向代理,以阻止包含恶意文件名的请求。第三,审查 MW WP Form 的配置,确保上传目录的权限设置正确。最后,监控 WordPress 网站的日志文件,以检测任何可疑活动。
更新到 5.1.2 版本,或更新的补丁版本
漏洞分析和关键警报直接发送到您的邮箱。
CVE-2026-5436 是 MW WP Form WordPress 插件中发现的一个任意文件访问漏洞,允许攻击者读取服务器上的任意文件。CVSS 评分为 8.1(高)。
如果您正在使用 MW WP Form 插件的版本低于或等于 5.1.1,则您可能受到此漏洞的影响。
升级到 MW WP Form 5.1.2 或更高版本以修复此漏洞。
虽然目前尚未观察到大规模的利用活动,但由于漏洞的严重性和易利用性,预计未来可能会出现利用。
请访问 MW WP Form 的官方网站或 WordPress 插件目录,查找有关此漏洞的官方公告。
CVSS 向量
上传你的依赖文件,立即了解此CVE和其他CVE是否影响你。