CVE-2026-3461 — 神龙十问 AI 深度分析摘要
CVSS 9.8 · Critical
本页是神龙十问 AI 深度分析的
摘要版。完整版(更长回答、追问、相关漏洞)需
登录查看 →Q1这个漏洞是什么?(本质+后果)
🚨 **本质**:身份认证绕过。`express_pay_product_page_pay_for_order` 函数仅凭**账单邮箱**登录用户,未校验其他凭证。 💥 **后果**:攻击者可**完全接管**受害者账户,导致**数据泄露**、**资金损失**及**系统完整性破坏**(CVSS 评分极高)。
Q2根本原因?(CWE/缺陷点)
🔍 **CWE-288**:认证机制错误。 📍 **缺陷点**:代码逻辑过于简化,将**用户提供的邮箱**直接作为登录依据,缺乏密码、会话令牌或二次验证。
Q3影响谁?(版本/组件)
🛡️ **受影响组件**:WordPress 插件 **Visa Acceptance Solutions**。 📦 **版本范围**:**2.1.0 及之前版本**(包括 trunk 开发版)。
Q4黑客能干啥?(权限/数据)
👤 **权限提升**:从匿名/低权限直接跃升至**已认证用户**。 💾 **数据访问**:可读取用户个人信息、订单历史。 💸 **资金风险**:可能执行未经授权的交易或支付操作。
Q5利用门槛高吗?(认证/配置)
⚡ **门槛极低**。 🌐 **网络访问**:无需认证(PR:N)。 🎯 **攻击复杂度**:低(AC:L)。 🖱️ **用户交互**:无需用户点击或配合(UI:N)。
Q6有现成Exp吗?(PoC/在野利用)
📄 **PoC 状态**:数据中 `pocs` 为空数组,暂无公开代码。 🌍 **在野利用**:未提及。但鉴于 CVSS 满分潜力,需高度警惕自动化扫描器的利用。
Q7怎么自查?(特征/扫描)
🔎 **自查特征**:检查插件版本是否 ≤ 2.1.0。 📂 **代码审计**:定位 `class-visa-acceptance-payment-gateway-expresspay-public.php` 中的 `express_pay_product_page_pay_for_order` 函数(约 L777/L790)。
Q8官方修了吗?(补丁/缓解)
🛠️ **补丁状态**:官方已发布修复版本(参考 Trac 链接)。建议立即升级至**最新版本**。 📅 **披露时间**:2026-04-15。
Q9没补丁咋办?(临时规避)
🚫 **临时规避**:若无补丁,**立即禁用**该插件。 🔒 **替代方案**:使用其他支持安全认证的支付网关,或暂时关闭在线支付功能。
Q10急不急?(优先级建议)
🔥 **优先级:紧急 (Critical)**。 📈 **CVSS**:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H(全高危害)。 ⏳ **行动**:立即升级或停用,防止账户被批量接管。