平台
wordpress
组件
backwpup
修复版本
5.6.7
5.6.7
CVE-2026-6227 是 BackWPup – WordPress Backup & Restore Plugin 插件中的一个本地文件包含 (LFI) 漏洞。该漏洞允许经过身份验证的攻击者(具有管理员级别或更高的权限)通过 /wp-json/backwpup/v1/getblock REST 端点的 block_name 参数,利用路径遍历序列包含任意 PHP 文件。受影响的版本包括 5.6.6 及更早版本,建议升级至 5.6.7 版本以修复此问题。
该 LFI 漏洞的潜在影响非常严重。攻击者可以利用此漏洞读取服务器上的敏感文件,例如 wp-config.php,其中包含数据库凭据和其他关键配置信息。如果攻击者能够读取 wp-config.php,他们就可以完全控制 WordPress 站点。更严重的是,在某些配置下,攻击者可能能够利用此漏洞执行任意代码,从而完全控制服务器。这可能导致数据泄露、网站篡改、恶意软件安装以及其他严重的安全事件。由于该漏洞需要管理员权限,因此攻击者通常需要先获得站点的访问权限,例如通过暴力破解或利用其他漏洞。
目前尚未公开发现针对 CVE-2026-6227 的大规模利用活动。然而,由于该漏洞允许读取敏感文件并可能执行代码,因此存在被利用的风险。该漏洞已添加到 CISA KEV 目录中,表明其具有中等概率被利用。建议密切关注安全社区的动态,并及时采取缓解措施。
WordPress websites utilizing the BackWPup plugin, particularly those running versions 5.6.6 or earlier, are at risk. Shared hosting environments where multiple WordPress installations share the same server are especially vulnerable, as a compromise of one site could potentially lead to the compromise of others. Sites with weak administrator password policies are also at increased risk.
• wordpress / composer / npm:
grep -r '....//' /var/www/html/wp-content/plugins/backwpup/includes/class-backwpup-rest.php• generic web:
curl -I 'https://your-wordpress-site.com/wp-json/backwpup/v1/getblock?block_name=....//wp-config.php' | grep 'HTTP/1.1' # Check for 403 Forbidden or other error indicating access denieddisclosure
漏洞利用状态
EPSS
0.41% (61% 百分位)
CISA SSVC
CVSS 向量
最有效的缓解措施是立即将 BackWPup 插件升级至 5.6.7 或更高版本。如果升级会导致网站中断,可以考虑回滚到之前的版本,但请注意这只是临时解决方案。此外,可以采取以下措施来降低风险:限制对 /wp-json/backwpup/v1/getblock 接口的访问,例如通过 Web 应用防火墙 (WAF) 或代理服务器进行过滤。确保 WordPress 站点的所有文件和目录权限设置正确,防止未经授权的访问。定期审查 WordPress 插件的安全性,并及时更新所有插件。
更新到 5.6.7 版本,或更新的补丁版本
漏洞分析和关键警报直接发送到您的邮箱。
CVE-2026-6227 是 BackWPup WordPress 插件中发现的本地文件包含漏洞,允许攻击者读取敏感文件或执行代码。
如果您正在使用 BackWPup 插件的版本小于或等于 5.6.6,则您可能受到此漏洞的影响。
请立即将 BackWPup 插件升级至 5.6.7 或更高版本。
目前尚未公开发现大规模利用活动,但存在被利用的风险。
请访问 BackWPup 官方网站或 WordPress 插件目录查找相关公告。
上传你的依赖文件,立即了解此CVE和其他CVE是否影响你。
上传你的依赖文件,立即了解此CVE和其他CVE是否影响你。