支持本站 — 捐款将帮助我们持续运营

目标:1000 元,已筹:736

73.6%
一、 漏洞 CVE-2026-0913 基础信息
漏洞信息
                                        # User Submitted Posts 存储型 XSS 漏洞

## 概述
User Submitted Posts 插件在 'usp_access' 短代码中存在存储型跨站脚本(Stored XSS)漏洞。

## 影响版本
所有版本至 20260110(含)。

## 细节
该漏洞由用户输入参数的输入未充分过滤和输出未正确转义导致,攻击者可通过 'usp_access' 短代码注入恶意脚本。

## 影响
经认证的攻击者(具备贡献者或更高权限)可在前端提交页面中注入任意 Web 脚本,当其他用户访问含有恶意脚本的页面时,脚本将执行。
                                        
神龙判断

是否为 Web 类漏洞: 未知

判断理由:

N/A
提示
尽管我们采用了先进的大模型技术,但其输出仍可能包含不准确或过时的信息。
神龙会尽力确保数据准确,但也请结合实际情况进行甄别与判断。
神龙祝您一切顺利!
漏洞标题
User Submitted Posts <= 20260110 - Authenticated (Contributor+) Stored Cross-Site Scripting via 'usp_access' Shortcode
来源:美国国家漏洞数据库 NVD
漏洞描述信息
The User Submitted Posts – Enable Users to Submit Posts from the Front End plugin for WordPress is vulnerable to Stored Cross-Site Scripting via the plugin's 'usp_access' shortcode in all versions up to, and including, 20260110 due to insufficient input sanitization and output escaping on user supplied attributes. This makes it possible for authenticated attackers, with Contributor-level access and above, to inject arbitrary web scripts in pages that will execute whenever a user accesses an injected page.
来源:美国国家漏洞数据库 NVD
CVSS信息
CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:C/C:L/I:L/A:N
来源:美国国家漏洞数据库 NVD
漏洞类别
在Web页面生成时对输入的转义处理不恰当(跨站脚本)
来源:美国国家漏洞数据库 NVD
二、漏洞 CVE-2026-0913 的公开POC
#POC 描述源链接神龙链接
三、漏洞 CVE-2026-0913 的情报信息
  • 标题: Changeset 3439027 – WordPress Plugin Repository -- 🔗来源链接

    标签:

    神龙速读:
                                            ### 关键漏洞信息总结
    
    #### 1. 更新信息
    - **Changeset**: 3439027
    - **Timestamp**: 2023-01-13 10:11:48 PM
    - **Author**: specialk
    - **Message**: 更新插件到版本 20260113
    
    #### 2. 文件更改
    - **Edited Files**: 6
    - **Copied Files**: 1
    
    #### 3. 代码变更
    - **关键变更**: 对 `user-submitted-posts` 插件的 `shortcode-access.php` 文件进行了重要修改。
    - **修改细节**:
      - **移除的安全措施**: 去掉了对用户能力的检查逻辑,可能存在权限绕过风险。
      - **新增或修改的安全函数**: 增加了输入字段和访问控制短代码的清理,提升了安全性。
    
    #### 4. 关于安全性的注释
    - **Shortcodes**: `usp_access`, `usp_visitor`, `usp_member`
    - **功能描述**: 短代码用于控制内容显示的权限,例如基于用户能力或登录状态。
    
    #### 5. 版本相关
    - **新版本**: 20260113
    - **旧版本**: 20260110
    - **Core Requirements**: WordPress 4.7 及以上,PHP 5.6.20 以上
    
    #### 6. 注意事项
    - **安全更新**: 确保所有用户提交的内容经过充分的清理和验证,以免潜在的XSS攻击或权限滥用。
                                            
    Changeset 3439027 – WordPress Plugin Repository
  • https://plugins.trac.wordpress.org/browser/user-submitted-posts/tags/20251210/library/shortcode-access.php#L20
  • 标题: ERROR: The request could not be satisfied -- 🔗来源链接

    标签:

    神龙速读:
                                            从网页截图中获取到的关于漏洞的关键信息如下:
    
    - **Error Code**: 403
    - **Error Message**: The request could not be satisfied.
    - **Request was blocked**: Indicates that the request to the server was blocked, possibly due to:
      - Too much traffic
      - Configuration error
      
    - **Generated by**: cloudfront (CloudFront)
    - **Request ID**: `f2L141wNiWuLuvtlbFAKDjcdtEHiroDf2dzvg7oxscZEFuAZgQ0==`
    
    This information suggests a potential DDoS attack or misconfigured security rules that are blocking legitimate traffic. Checking the CloudFront documentation or logs might help in troubleshooting the issue.
                                            
    ERROR: The request could not be satisfied
  • https://nvd.nist.gov/vuln/detail/CVE-2026-0913
四、漏洞 CVE-2026-0913 的评论

暂无评论


发表评论