漏洞速览
- 漏洞编号:
CVE-2026-4659 - 风险评分:
7.5(高危) - 首次披露:2026-04-16
- 最近更新:2026-04-16
- 软件类型:插件
- 软件标识:
unlimited-elements-for-elementor - 受影响版本:<= 2.0.6
- 修复版本:2.0.7
- 是否已修复:是
漏洞详情
WordPress插件"Unlimited Elements for Elementor"在2.0.6及之前版本中存在任意文件读取漏洞。问题出在URLtoRelative()和urlToPath()函数对路径遍历过滤不严,同时小组件设置中可启用调试输出。URLtoRelative()仅通过简单字符串替换移除站点基础URL,未对路径遍历序列(../)进行过滤;cleanPath()函数也仅规范化目录分隔符,不移除路径遍历部分。攻击者只需提供类似http://site.com/../../../../etc/passwd这样的URL,经URLtoRelative()去除域名后得到/../../../../etc/passwd,再与基础路径拼接,最终解析为/etc/passwd。持有Author级别及以上权限的已认证用户均可利用此漏洞读取WordPress主机上的任意本地文件,包括wp-config等敏感文件。
影响与风险
- 漏洞类型:Authenticated (Contributor+) Arbitrary File Read via Path Traversal in Repeater JSON/CSV URL with Path Traversal
- 风险说明:漏洞可能被利用以执行未授权操作,建议按官方修复方案立即升级并复核安全配置。
- 研究人员:Dmitrii Ignatyev – CleanTalk Inc
修复建议
- 按官方建议执行修复:更新至 2.0.7 或更高已修复版本。
- 复核
administrator/shop manager等高权限账号与角色授权。 - 排查近期插件安装/配置变更记录,确认无异常写入。
- 建议配合 WAF 与登录审计,持续观察可疑请求。
