漏洞速览
- 漏洞编号:
CVE-2026-3334 - 风险评分:
8.8(高危) - 首次披露:2026-03-20
- 最近更新:2026-03-20
- 软件类型:插件
- 软件标识:
cms-commander-client - 受影响版本:<= 2.288
- 是否已修复:否
漏洞详情
CMS Commander 插件在 WordPress 上的所有版本(直至 2.288 版本)存在 SQL 注入漏洞,受影响的参数包括 orblogname、orblogdescription 和 oradminemail。该漏洞源于用户提供的参数未经过充分转义,且 restore 工作流中已有的 SQL 查询缺少足够的预处理。攻击者若获得 CMS Commander API key 并完成认证,即可利用此漏洞在原有查询后追加额外 SQL 语句,从而从数据库中窃取敏感信息。
影响与风险
- 漏洞类型:Authenticated (Custom+) SQL Injection via 'or_blogname' Parameter
- 风险说明:漏洞可能被利用以执行未授权操作,建议按官方修复方案立即升级并复核安全配置。
修复建议
- 按官方建议执行修复:目前暂无官方补丁,建议基于风险评估采取临时缓解措施,并优先停用受影响软件或更换替代方案。
- 复核
administrator/shop manager等高权限账号与角色授权。 - 排查近期插件安装/配置变更记录,确认无异常写入。
- 建议配合 WAF 与登录审计,持续观察可疑请求。

