首页 CVE-2026-0683 神龙十问摘要 CVE-2026-0683 — 神龙十问 AI 深度分析摘要 更新于 2026-02-08 CVSS 6.5 · Medium
本页是神龙十问 AI 深度分析的
摘要版 。完整版(更长回答、追问、相关漏洞)需
登录查看 → Q1 这个漏洞是什么?(本质+后果) 🚨 **SQL注入漏洞**:SupportCandy插件在处理“数字类型”自定义字段过滤器时,未对用户输入充分转义,导致认证用户可注入恶意SQL语句。🔍 **后果**:攻击者可提取数据库敏感信息(如用户数据、密码哈希等),但无法修改或删除数据(I:N, A:N)。
Q2 根本原因?(CWE/缺陷点) 🛠️ **根本原因**:CWE-89(SQL注入)。在`class-wpsc-cf-number.php`中,等于操作符的数值未转义,且SQL查询未使用预处理语句。❌ 缺乏输入验证和参数化查询是核心缺陷。
Q3 影响谁?(版本/组件) 🌐 **影响范围**:所有版本(包括3.4.4及更早)。组件:SupportCandy – Helpdesk & Customer Support Ticket System 插件。文件涉及:`class-wpsc-cf-number.php`、`class-wpsc-ticket-list.php`。
Q4 黑客能干啥?(权限/数据) 🔐 **黑客权限**:仅需认证用户(如订阅者/客户)。🎯 **可获取数据**:数据库中任意敏感信息(如用户邮箱、订单、内部数据),但**不能修改或破坏数据**(I:N, A:N)。
Q5 利用门槛高吗?(认证/配置) 🔓 **利用门槛低**:无需管理员权限,仅需登录账号(Subscriber级别或更高)。✅ 无需特殊配置,攻击者可直接通过自定义字段过滤器构造SQL注入语句。
Q6 有现成Exp吗?(PoC/在野利用) 🔍 **无公开PoC**:参考链接中未提供可执行的PoC代码。⚠️ 无证据表明已在野利用(无攻击报告或样本)。
Q7 怎么自查?(特征/扫描) 🔎 **自查方法**:检查是否安装SupportCandy插件,版本≤3.4.4。🔍 扫描文件:`class-wpsc-cf-number.php`(L371)和`class-wpsc-ticket-list.php`(L1265, L1288)是否存在未转义的SQL拼接。
Q8 官方修了吗?(补丁/缓解) 🛠️ **官方未修复**:根据数据,无补丁信息。但建议升级至最新版(若存在修复版)。⚠️ 若无更新,需手动修复SQL注入点或禁用相关功能。
Q9 没补丁咋办?(临时规避) 🛡️ **临时规避**:1. 禁用“数字类型”自定义字段过滤器。2. 限制低权限用户访问票务系统。3. 对输入值进行严格数字校验(如仅允许0-9、-、.)。4. 启用WAF规则拦截SQL注入尝试。
Q10 急不急?(优先级建议) ⚠️ **高优先级**:CVSS 7.5(H/C),认证用户可读取敏感数据。虽不能破坏数据,但信息泄露风险极高。✅ 建议立即排查并采取临时措施,等待官方补丁。