Smart Slider 插件文件读取漏洞影响 50 万 WordPress 网站
嗯,用户让我总结一篇文章,控制在100字以内,而且不需要特定的开头。首先,我需要仔细阅读文章内容,抓住主要信息。 文章讲的是Smart Slider 3这个WordPress插件存在漏洞,影响了超过80万个网站。漏洞允许订阅者级别的用户访问服务器上的任意文件,包括敏感的wp-config.php文件,可能导致数据泄露和网站被接管。漏洞编号是CVE-2026-3098,由Dmitrii Ignatyev发现,并且已经修复了版本3.5.1.34。但仍有50万个网站未更新,面临风险。 接下来,我需要把这些关键点浓缩到100字以内。要确保包含插件名称、漏洞影响、攻击者权限、可能的危害、漏洞原因以及修复情况和当前风险。 可能的结构是:插件名称、活跃安装量、漏洞允许的访问权限、受影响版本、漏洞原因(AJAX导出操作缺少检查)、修复版本及发布时间、当前仍有大量网站未更新面临风险。 现在组织语言:Smart Slider 3 WordPress插件活跃安装超80万,存在漏洞允许订阅者访问服务器文件,包括敏感配置文件。漏洞源于AJAX导出操作缺少权限检查。已修复于3.5.1.34版本,但仍有50万网站未更新面临风险。 这样大约在100字左右,符合用户要求。 </think> Smart Slider 3 WordPress插件活跃安装量超80万,存在漏洞允许订阅者级别用户访问服务器任意文件。该漏洞源于AJAX导出操作缺少权限检查,可读取敏感文件如wp-config.php。已修复于3.5.1.34版本,但仍有约50万网站未更新面临风险。 2026-3-30 02:57:30 Author: hackernews.cc(查看原文) 阅读量:6 收藏

HackerNews 编译,转载请注明出处:

Smart Slider 3 WordPress插件(活跃安装量超80万网站)存在一处漏洞,可被利用允许订阅者级别用户访问服务器上的任意文件。

经认证的攻击者可利用该漏洞访问敏感文件,如包含数据库凭证、密钥和盐值的wp-config.php,从而导致用户数据被盗及网站完全被接管的风险。

Smart Slider 3是WordPress最受欢迎的图像滑块和内容轮播插件之一,提供易用的拖放编辑器和丰富的模板选择。

该安全问题编号为CVE-2026-3098,由研究员Dmitrii Ignatyev发现并报告,影响Smart Slider 3 3.5.1.33及之前所有版本。

因需认证才能利用,该漏洞被评为中等严重程度。但这仅将影响限制于具有会员或订阅功能的网站——该功能在当今众多平台中十分常见。

漏洞源于插件AJAX导出操作缺少权限检查,允许任何已认证用户(包括订阅者)调用。

据WordPress安全公司Defiant(Wordfence安全插件开发商)研究人员称,’actionExportAll’函数缺少文件类型和来源验证,因此可读取任意服务器文件并加入导出档案。

nonce的存在无法阻止滥用,因为已认证用户可获取该值。

Defiant漏洞研究合约人员István Márton表示:”遗憾的是,该漏洞版本的此函数未包含任何文件类型或文件来源检查。这意味着不仅图像或视频文件可被导出,.php文件同样可被导出。最终使具有最低权限(如订阅者)的经认证攻击者能够读取服务器上任意文件,包括包含数据库凭证及加密安全密钥和盐值的站点wp-config.php文件。”

50万网站仍处风险中

2月23日,Ignatyev将发现报告给Wordfence,后者研究人员验证了提供的概念验证利用程序,并通知Smart Slider 3开发商Nextendweb。

Nextendweb于3月2日确认报告,并于3月24日发布Smart Slider 3.5.1.34版本提供补丁。

据WordPress.org统计,该插件过去一周下载量为303,428次。这意味着至少50万个WordPress网站仍在运行Smart Slider 3的漏洞版本,面临攻击风险。

截至发稿,CVE-2026-3098尚未被标记为遭主动利用,但该状态可能很快改变,网站所有者/管理员需立即采取行动。


消息来源:bleepingcomputer.com

本文由 HackerNews.cc 翻译整理,封面来源于网络;

转载请注明“转自 HackerNews.cc”并附上原文


文章来源: https://hackernews.cc/archives/63968
如有侵权请联系:admin#unsafe.sh