漏洞速览
- 漏洞编号:
CVE-2026-3478 - 风险评分:
7.2(高危) - 首次披露:2026-03-20
- 最近更新:2026-03-20
- 软件类型:插件
- 软件标识:
content-syndication-toolkit - 受影响版本:<= 1.3
- 是否已修复:否
漏洞详情
WordPress 的 Content Syndicate Toolkit 插件(含捆绑的 ReduxFramework 库)在所有版本(直至并包括 1.3)中存在服务器端请求伪造(SSRF)漏洞。 该插件注册了一个无需认证即可访问的代理端点(wpajaxnoprivreduxp),ReduxP 类中的 proxy() 方法直接从 $GET['url'] 获取 URL 且未进行任何验证(正则表达式设为 /.*/,可匹配任意 URL),随后将其传递给 wpremoterequest(),而该函数不像 wpsaferemote_request() 那样内置 SSRF 防护。
整个过程既无身份认证检查,也无随机数验证,更无 URL 限制,最终将请求目标的响应返回给攻击者,形成完全读取型的 SSRF。 借此,未授权攻击者可利用 Web 应用向任意位置发起网络请求,从而查询和篡改内部服务数据、扫描内网端口或与云元数据端点进行交互。
影响与风险
- 漏洞类型:Unauthenticated Server-Side Request Forgery via 'url' Parameter
- 风险说明:漏洞可能被利用以执行未授权操作,建议按官方修复方案立即升级并复核安全配置。
- 研究人员:theviper17y
修复建议
- 按官方建议执行修复:目前暂无官方补丁,建议基于风险评估采取临时缓解措施,并优先停用受影响软件或更换替代方案。
- 复核
administrator/shop manager等高权限账号与角色授权。 - 排查近期插件安装/配置变更记录,确认无异常写入。
- 建议配合 WAF 与登录审计,持续观察可疑请求。

