支持本站 — 捐款将帮助我们持续运营

目标:1000 元,已筹:736

73.6%
一、 漏洞 CVE-2026-0820 基础信息
漏洞信息
                                        # RepairBuddy 订阅者任意签名上传漏洞

## 概述  
RepairBuddy – Repair Shop CRM & Booking Plugin for WordPress 插件中,`wc_upload_and_save_signature_handler` 函数存在不安全的直接对象引用(IDOR)漏洞。

## 影响版本  
插件所有版本至 4.1116(含)。

## 细节  
该函数缺少必要的权限检查(capability check),导致订阅者(Subscriber)及以上权限的已认证用户可调用该功能。攻击者可借助此漏洞,向系统中任意订单上传任意签名文件,从而操控订单签名数据。

## 影响  
攻击者可修改任意订单的签名和相关元数据,可能触发订单状态的非授权变更,影响订单完整性与业务流程。
                                        
神龙判断

是否为 Web 类漏洞: 未知

判断理由:

N/A
提示
尽管我们采用了先进的大模型技术,但其输出仍可能包含不准确或过时的信息。
神龙会尽力确保数据准确,但也请结合实际情况进行甄别与判断。
神龙祝您一切顺利!
漏洞标题
RepairBuddy <= 4.1116 - Insecure Direct Object Reference to Authenticated (Subscriber+) Arbitrary Signature Upload to Orders
来源:美国国家漏洞数据库 NVD
漏洞描述信息
The RepairBuddy – Repair Shop CRM & Booking Plugin for WordPress plugin for WordPress is vulnerable to Insecure Direct Object Reference due to missing capability checks on the wc_upload_and_save_signature_handler function in all versions up to, and including, 4.1116. This makes it possible for authenticated attackers, with Subscriber-level access and above, to upload arbitrary signatures to any order in the system, potentially modifying order metadata and triggering unauthorized status changes.
来源:美国国家漏洞数据库 NVD
CVSS信息
CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:L/A:N
来源:美国国家漏洞数据库 NVD
漏洞类别
授权机制缺失
来源:美国国家漏洞数据库 NVD
二、漏洞 CVE-2026-0820 的公开POC
#POC 描述源链接神龙链接
三、漏洞 CVE-2026-0820 的情报信息
  • https://plugins.trac.wordpress.org/browser/computer-repair-shop/tags/4.1116/lib/includes/classes/class-wcrb_signature.php#L562
  • 标题: ERROR: The request could not be satisfied -- 🔗来源链接

    标签:

    神龙速读:
                                            从这个网页截图中获取到关于漏洞的关键信息如下:
    
    - **HTTP状态码**: 403 FORBIDDEN
    - **错误描述**: 请求被阻止。无法连接到该应用程序或网站的服务器。
    - **可能原因**:
        - 网络流量过大
        - 配置错误
    - **解决方案建议**:
        - 重试请求
        - 联系应用程序或网站的所有者
        - 查阅CloudFront文档进行故障排除
    - **生成源**: cloudfront (CloudFront)
    - **请求ID**: klBXpal7-ACHGNxG-lRhIsz-MwmVuD8UTzog50leYp9YhdMcQ5ZH0A==$
                                            
    ERROR: The request could not be satisfied
  • https://plugins.trac.wordpress.org/browser/computer-repair-shop/trunk/lib/includes/classes/class-wcrb_signature.php#L562
  • 标题: Changeset 3436356 for computer-repair-shop – WordPress Plugin Repository -- 🔗来源链接

    标签:

    神龙速读:
                                            ### 关键信息总结
    
    #### 变更集合 (Changeset): `2436356`
    时间戳: `2010/2026 12:06:07 AM`
    作者: `swetshisy80`
    消息: `发布关于安全问题的更新`
    位置: `computer-repair-shop/trunk`
    
    #### 文件变更
    - `computer_repair_shop.php`: 3处更改
    - `lib/includes/classes/class-emails.php`: 1处更改
    - `lib/includes/classes/class-wcrb_signature.php`: 9处更改
    - `lib/templates/my-account/parts/signature_generator.php`: 2处更改
    - `lib/templates/my-account/parts/signature_request.php`: 4处更改
    - `readme.txt`: 1处更改
    
    #### 安全更新重点
    - `class-wcrb_signature.php`中添加了对nonce的验证,这可能是针对XSS或CSRF的防护措施。
      - 在第552行: `// Verify nonce first`
      - 增加了对POST参数`$_POST['security']`和`$_GET['security']`的检查。
    - 提升了文件上传的验证逻辑,对于文件URL的检查更加严格。
      - 在`signature_request.php`中,文件URL检查代码也被增强。
    - 确保了所有输入数据(如`$job_case_number`, `$signature_label`等)都经过了`sanitize_text_field()`清理和验证。
    - 引入了针对文件上传验证的新逻辑,确保文件URL的合法性,如在`class-wcrb_signature.php`中。
    - 更新了`class-wcrb_signature.php`中的版本号,确保与当前插件版本兼容。
                                            
    Changeset 3436356 for computer-repair-shop – WordPress Plugin Repository
  • https://nvd.nist.gov/vuln/detail/CVE-2026-0820
四、漏洞 CVE-2026-0820 的评论

暂无评论


发表评论