# RepairBuddy 订阅者任意签名上传漏洞
## 概述
RepairBuddy – Repair Shop CRM & Booking Plugin for WordPress 插件中,`wc_upload_and_save_signature_handler` 函数存在不安全的直接对象引用(IDOR)漏洞。
## 影响版本
插件所有版本至 4.1116(含)。
## 细节
该函数缺少必要的权限检查(capability check),导致订阅者(Subscriber)及以上权限的已认证用户可调用该功能。攻击者可借助此漏洞,向系统中任意订单上传任意签名文件,从而操控订单签名数据。
## 影响
攻击者可修改任意订单的签名和相关元数据,可能触发订单状态的非授权变更,影响订单完整性与业务流程。
是否为 Web 类漏洞: 未知
判断理由:
| # | POC 描述 | 源链接 | 神龙链接 |
|---|
标题: ERROR: The request could not be satisfied -- 🔗来源链接
标签:
神龙速读:
从这个网页截图中获取到关于漏洞的关键信息如下:
- **HTTP状态码**: 403 FORBIDDEN
- **错误描述**: 请求被阻止。无法连接到该应用程序或网站的服务器。
- **可能原因**:
- 网络流量过大
- 配置错误
- **解决方案建议**:
- 重试请求
- 联系应用程序或网站的所有者
- 查阅CloudFront文档进行故障排除
- **生成源**: cloudfront (CloudFront)
- **请求ID**: klBXpal7-ACHGNxG-lRhIsz-MwmVuD8UTzog50leYp9YhdMcQ5ZH0A==$
标题: Changeset 3436356 for computer-repair-shop – WordPress Plugin Repository -- 🔗来源链接
标签:
神龙速读:
### 关键信息总结
#### 变更集合 (Changeset): `2436356`
时间戳: `2010/2026 12:06:07 AM`
作者: `swetshisy80`
消息: `发布关于安全问题的更新`
位置: `computer-repair-shop/trunk`
#### 文件变更
- `computer_repair_shop.php`: 3处更改
- `lib/includes/classes/class-emails.php`: 1处更改
- `lib/includes/classes/class-wcrb_signature.php`: 9处更改
- `lib/templates/my-account/parts/signature_generator.php`: 2处更改
- `lib/templates/my-account/parts/signature_request.php`: 4处更改
- `readme.txt`: 1处更改
#### 安全更新重点
- `class-wcrb_signature.php`中添加了对nonce的验证,这可能是针对XSS或CSRF的防护措施。
- 在第552行: `// Verify nonce first`
- 增加了对POST参数`$_POST['security']`和`$_GET['security']`的检查。
- 提升了文件上传的验证逻辑,对于文件URL的检查更加严格。
- 在`signature_request.php`中,文件URL检查代码也被增强。
- 确保了所有输入数据(如`$job_case_number`, `$signature_label`等)都经过了`sanitize_text_field()`清理和验证。
- 引入了针对文件上传验证的新逻辑,确保文件URL的合法性,如在`class-wcrb_signature.php`中。
- 更新了`class-wcrb_signature.php`中的版本号,确保与当前插件版本兼容。
暂无评论