漏洞速览
- 漏洞编号:
CVE-2026-4021 - 风险评分:
8.1(高危) - 首次披露:2026-03-23
- 最近更新:2026-03-23
- 软件类型:插件
- 软件标识:
contest-gallery - 受影响版本:<= 28.1.5
- 修复版本:28.1.6
- 是否已修复:是
漏洞详情
WordPress 的 Contest Gallery 插件在 28.1.5 及以下所有版本中存在一个身份验证绕过漏洞,可导致管理员账户被接管。问题出在 users-registry-check-after-email-or-pin-confirmation.php 中的邮件确认处理器,它将用户的邮箱字符串而非数字用户 ID 用于 WHERE ID = %s 子句,再配合 ajax-functions-frontend.php 中一个无需认证的基于密钥的登录端点。当非默认设置 RegMailOptional=1 被启用时,攻击者可以用精心构造的邮箱(例如 tset.elpmaxe@cop1,以目标用户 ID 开头)注册账户,触发确认流程,通过 MySQL 整数强制转换覆盖管理员的 useractivationkey,随后利用 postcg1lloginuserby_key AJAX 操作以管理员身份登录,全程无需任何凭证。如此一来,未授权攻击者即可接管任意 WordPress 管理员账户并获得网站的完全控制权。
影响与风险
- 漏洞类型:Unauthenticated Privilege Escalation Admin Account Takeover via Registration Confirmation Email-to-ID Type Confusion
- 风险说明:漏洞可被用于权限提升,低权限账号可能借此获得更高后台控制能力。
- 研究人员:Supakiad S. (m3ez) – E-CQURITY (Thailand)
修复建议
- 按官方建议执行修复:更新至 28.1.6 或更高已修复版本。
- 复核
administrator/shop manager等高权限账号与角色授权。 - 排查近期插件安装/配置变更记录,确认无异常写入。
- 建议配合 WAF 与登录审计,持续观察可疑请求。








