CVE-2026-5722 — 神龙十问 AI 深度分析摘要
CVSS 9.8 · Critical
本页是神龙十问 AI 深度分析的
摘要版。完整版(更长回答、追问、相关漏洞)需
登录查看 →Q1这个漏洞是什么?(本质+后果)
🚨 **本质**:身份验证逻辑缺陷。攻击者利用**访客令牌**未随邮箱变更而失效的漏洞,实现**无认证登录**。后果:直接接管用户甚至管理员账户。
Q2根本原因?(CWE/缺陷点)
🔍 **CWE-287**:身份验证绕过。缺陷点在于:当客户邮箱地址更改时,系统**未撤销或重新生成**访客等待列表的验证令牌,导致旧令牌依然有效。
Q3影响谁?(版本/组件)
📦 **受影响组件**:WordPress 插件 **MoreConvert Pro**。所有版本均受影响,包括 **1.9.14 及以下版本**。
Q4黑客能干啥?(权限/数据)
💥 **黑客能力**:完全**权限提升**。可冒充任意现有用户,包括**管理员**。可读取/修改所有受保护数据,造成机密性、完整性、可用性全面泄露。
Q5利用门槛高吗?(认证/配置)
📉 **门槛极低**。无需认证 (PR:N),无需用户交互 (UI:N),网络远程即可利用 (AV:N)。攻击流程简单:获取令牌 -> 改邮箱 -> 完成登录。
Q6有现成Exp吗?(PoC/在野利用)
🚫 **暂无公开 Exp**。数据中 `pocs` 为空,未提及在野利用。但逻辑清晰,编写 PoC 难度低,需警惕后续出现自动化攻击工具。
Q7怎么自查?(特征/扫描)
🔎 **自查方法**:检查 WordPress 插件列表,确认是否安装 **MoreConvert Pro**。若版本 <= 1.9.14,即存在风险。重点监控异常的管理员登录行为。
Q8官方修了吗?(补丁/缓解)
🛡️ **官方状态**:参考链接指向 changelog 和插件页,但未提供具体修复版本号。建议立即联系厂商或查看最新插件更新日志,确认是否有补丁发布。
Q9没补丁咋办?(临时规避)
⚠️ **临时规避**:若无补丁,建议**暂时禁用**该插件。或限制等待列表功能的访问权限,防止攻击者通过公开流程更改邮箱地址。
Q10急不急?(优先级建议)
🔥 **优先级:极高**。CVSS 评分满分 (10.0),远程无认证即可获取最高权限。建议**立即**采取行动,优先排查受影响站点。