CVE-2026-8679 — 神龙十问 AI 深度分析摘要
CVSS 7.5 · High
本页是神龙十问 AI 深度分析的
摘要版。完整版(更长回答、追问、相关漏洞)需
登录查看 →Q1这个漏洞是什么?(本质+后果)
🚨 **本质**:不安全的直接对象引用 (IDOR) 漏洞。 💥 **后果**:攻击者无需登录,即可获取网站内**所有**播放列表的敏感元数据(标题、艺术家、音频URL、购买/下载链接、封面图),甚至包括草稿、私有或回收站中的内容。
Q2根本原因?(CWE/缺陷点)
🔍 **CWE**:CWE-639 (不安全的直接对象引用)。 🛠️ **缺陷点**:`handle_playlist_endpoint()` 函数仅验证了 `post_type`,**完全缺失**身份验证、权限检查及文章状态(如私有/草稿)检查。直接通过 `audioigniter_playlist_id` 参数或 URL 重写规则访问数据。
Q3影响谁?(版本/组件)
📦 **组件**:WordPress 插件 **AudioIgniter Music Player**。 📉 **版本**:**2.0.2 及更早版本**。
Q4黑客能干啥?(权限/数据)
🕵️ **黑客能力**: 1. **未授权访问**:无需任何认证。 2. **数据泄露**:获取任意播放列表的曲目详情。 3. **敏感信息**:包括音频源地址、购买链接、下载链接及封面。 4. **绕过状态**:可读取私有、草稿、待审或已删除(回收站)的播放列表。
Q5利用门槛高吗?(认证/配置)
📉 **门槛极低**。 ✅ **无需认证**。 ✅ **无需配置**。 ✅ **攻击简单**:直接构造 HTTP 请求,传入 `audioigniter_playlist_id` 参数或访问 `/audioigniter/playlist/{id}/` 路径即可。
Q6有现成Exp吗?(PoC/在野利用)
📄 **PoC**:提供的数据中 `pocs` 字段为空,暂无公开现成 Exploit。 🌍 **在野利用**:无相关报告。但鉴于利用难度极低,存在被自动化扫描利用的风险。
Q7怎么自查?(特征/扫描)
🔎 **自查方法**: 1. 检查 WP 插件列表,确认是否安装 AudioIgniter。 2. 检查版本是否 <= 2.0.2。 3. 尝试访问 `https://your-site.com/audioigniter/playlist/1/` 或构造包含 `?audioigniter_playlist_id=1` 的请求,观察是否返回非公开播放列表数据。
Q8官方修了吗?(补丁/缓解)
🛡️ **官方修复**:是的,已修复。 📝 **补丁**:参考 GitHub 提交 `35a0508583c26c01b6ac446404ad6fe1d440d8d4`。建议立即升级至最新版本。
Q9没补丁咋办?(临时规避)
🚧 **临时规避**: 1. **升级插件**至最新版本(首选)。 2. 若无法升级,考虑**禁用**该插件。 3. 通过 Web 应用防火墙 (WAF) 拦截对 `/audioigniter/playlist/` 路径的未授权访问请求。
Q10急不急?(优先级建议)
⚡ **优先级:高**。 📊 **CVSS**:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:N/A:N (严重/高影响)。 💡 **理由**:无需认证即可泄露大量敏感数据(包括潜在的商业购买链接和音频源),影响范围广(所有播放列表),建议立即处理。