目标达成 感谢每一位支持者 — 我们达成了 100% 目标!

目标: 1000 元 · 已筹: 1000

100.0%

CVE-2026-7567 — 神龙十问 AI 深度分析摘要

CVSS 9.8 · Critical

Q1这个漏洞是什么?(本质+后果)

🚨 **本质**:WordPress插件 `Temporary Login` 存在**认证绕过**漏洞。 🔥 **后果**:攻击者可**无需有效令牌**,直接以任意临时登录用户身份接管账户。

Q2根本原因?(CWE/缺陷点)

🔍 **CWE**:CWE-288(认证绕过)。 🐛 **缺陷点**:`maybe_login_temporary_user()` 函数未验证 `temp-login-token` 参数类型。 ⚠️ **机制**:传入**数组**绕过 `empty()` 检查,`sanitize_key()` 返回空串,导致 `get_users()` 忽略元值,匹配所有用户。

Q3影响谁?(版本/组件)

📦 **组件**:WordPress 插件 **Temporary Login**。 🏢 **厂商**:elemntor。 📅 **版本**:**1.0.0** 及更早版本。

Q4黑客能干啥?(权限/数据)

👤 **权限**:完全绕过认证,获得**临时登录用户**权限。 📂 **数据**:可访问该用户所有权限范围内的内容。 🔓 **范围**:无需知道真实令牌,直接**账户接管**。

Q5利用门槛高吗?(认证/配置)

📉 **门槛**:**极低**。 🌐 **网络**:网络可达(AV:N)。 🔑 **认证**:**无需认证**(PR:N)。 🖱️ **交互**:**无需用户交互**(UI:N)。 📊 **复杂度**:**低**(AC:L)。

Q6有现成Exp吗?(PoC/在野利用)

📜 **PoC**:漏洞数据中 **PoCs 为空**。 🌍 **在野**:暂无公开在野利用报告。 💡 **注意**:虽然无现成Exp,但利用逻辑简单(构造数组参数),极易编写。

Q7怎么自查?(特征/扫描)

🔎 **自查**:检查 WordPress 插件列表,确认是否安装 **Temporary Login**。 📋 **版本**:核对版本号是否为 **1.0.0** 或更低。 🕵️ **监控**:监控日志中针对 `temp-login-token` 参数的异常数组请求。

Q8官方修了吗?(补丁/缓解)

🛡️ **补丁**:数据未提供具体补丁版本。 🔗 **参考**:可查阅 WordPress Trac 仓库(tags/1.0.0 或 trunk)了解修复进展。 ⏳ **状态**:建议立即联系厂商或检查官方更新。

Q9没补丁咋办?(临时规避)

🚧 **临时规避**: 1. **禁用/卸载**该插件。 2. 若必须使用,限制插件访问权限。 3. 在 WAF 层面拦截包含 `temp-login-token[]` 或类似数组结构的 GET 请求。 4. 严格验证输入类型,确保 `temp-login-token` 为**标量字符串**。

Q10急不急?(优先级建议)

🚨 **优先级**:**紧急**。 📈 **CVSS**:**9.8**(Critical)。 ⚡ **建议**:立即修复或隔离。该漏洞允许**无认证接管账户**,危害极大,应作为最高优先级处理。