支持本站 — 捐款将帮助我们持续运营

目标:1000 元,已筹:736

73.6%
一、 漏洞 CVE-2026-0734 基础信息
漏洞信息
                                        # WP Allowed Hosts 存储型XSS漏洞

## 概述
WP Allowed Hosts WordPress插件在1.0.8及之前版本中存在存储型跨站脚本漏洞,源于对`allowed-hosts`参数缺少充分的输入过滤与输出转义。

## 影响版本
1.0.8及以下版本

## 细节
该漏洞存在于WP Allowed Hosts插件的`allowed-hosts`参数处理过程中。由于未对用户输入进行严格的输入验证和输出转义,经过身份验证的攻击者(需管理员及以上权限)可向系统注入恶意脚本。

漏洞触发仅限于以下两种情况:
- 多站点(multi-site)安装环境
- 系统中`unfiltered_html`权限被禁用的环境

## 影响
攻击者可将恶意脚本存储在受影响页面中,当其他用户访问这些页面时,脚本将被执行,可能导致会话劫持、权限提升或敏感信息泄露等后果。
                                        
神龙判断

是否为 Web 类漏洞: 未知

判断理由:

N/A
提示
尽管我们采用了先进的大模型技术,但其输出仍可能包含不准确或过时的信息。
神龙会尽力确保数据准确,但也请结合实际情况进行甄别与判断。
神龙祝您一切顺利!
漏洞标题
WP Allowed Hosts <= 1.0.8 - Authenticated (Administrator+) Stored Cross-Site Scripting via 'allowed-hosts' Parameter
来源:美国国家漏洞数据库 NVD
漏洞描述信息
The WP Allowed Hosts plugin for WordPress is vulnerable to Stored Cross-Site Scripting via the 'allowed-hosts' parameter in all versions up to, and including, 1.0.8 due to insufficient input sanitization and output escaping. This makes it possible for authenticated attackers, with administrator-level access and above, to inject arbitrary web scripts in pages that will execute whenever a user accesses an injected page. This only affects multi-site installations and installations where unfiltered_html has been disabled.
来源:美国国家漏洞数据库 NVD
CVSS信息
CVSS:3.1/AV:N/AC:H/PR:H/UI:N/S:C/C:L/I:L/A:N
来源:美国国家漏洞数据库 NVD
漏洞类别
在Web页面生成时对输入的转义处理不恰当(跨站脚本)
来源:美国国家漏洞数据库 NVD
漏洞标题
WordPress plugin WP Allowed Hosts 跨站脚本漏洞
来源:中国国家信息安全漏洞库 CNNVD
漏洞描述信息
WordPress和WordPress plugin都是WordPress基金会的产品。WordPress是一套使用PHP语言开发的博客平台。该平台具有在基于PHP和MySQL的服务器上架设个人博客网站的功能。WordPress plugin是一个应用插件。 WordPress plugin WP Allowed Hosts 1.0.8及之前版本存在跨站脚本漏洞,该漏洞源于对allowed-hosts参数输入清理和输出转义不足,可能导致存储型跨站脚本攻击。
来源:中国国家信息安全漏洞库 CNNVD
CVSS信息
N/A
来源:中国国家信息安全漏洞库 CNNVD
漏洞类别
跨站脚本
来源:中国国家信息安全漏洞库 CNNVD
二、漏洞 CVE-2026-0734 的公开POC
#POC 描述源链接神龙链接
三、漏洞 CVE-2026-0734 的情报信息
  • 标题: WP Allowed Hosts <= 1.0.8 - Authenticated (Administrator+) Stored Cross-Site Scripting via 'allowed-hosts' Parameter -- 🔗来源链接

    标签:

    神龙速读:
                                            - **CVE**: CVE-2026-0734
    - **CVSS**: 4.4 (Medium)
    - **Publicly Published**: January 13, 2026
    - **Last Updated**: January 14, 2026
    - **Researcher**: 0x34rth
    
    - **Vulnerability Type**: Improper Neutralization of Input During Web Page Generation (Cross-site Scripting)
    - **Description**: The WP Allowed Hosts plugin for WordPress is vulnerable to Stored Cross-Site Scripting via the 'allowed-hosts' parameter in all versions up to, and including, 1.0.8 due to insufficient input sanitization and output escaping.
    
    - **Affected Plugin**: WP Allowed Hosts
    - **Software Slug**: wp-allow-hosts
    - **Patched?**: No
    - **Remediation**: No known patch available. Review vulnerability details and employ mitigations based on organization's risk tolerance. Consider uninstalling the affected software.
    - **Affected Version**: <= 1.0.8
                                            
    WP Allowed Hosts <= 1.0.8 - Authenticated (Administrator+) Stored Cross-Site Scripting via 'allowed-hosts' Parameter
  • https://plugins.trac.wordpress.org/browser/wp-allow-hosts/tags/1.0.8/allowed-hosts.php#L170
  • https://plugins.trac.wordpress.org/browser/wp-allow-hosts/trunk/allowed-hosts.php#L170
  • https://nvd.nist.gov/vuln/detail/CVE-2026-0734
四、漏洞 CVE-2026-0734 的评论
匿名用户
2026-01-15 06:08:24

Zaproxy alias impedit expedita quisquam pariatur exercitationem. Nemo rerum eveniet dolores rem quia dignissimos.


发表评论