漏洞速览
- 漏洞编号:
CVE-2026-2892 - 风险评分:
7.5(高危) - 首次披露:2026-04-29
- 最近更新:2026-04-30
- 软件类型:插件
- 软件标识:
otter-blocks - 受影响版本:<= 3.1.4
- 修复版本:3.1.5
- 是否已修复:是
漏洞详情
WordPress 的 Otter Blocks 插件在 3.1.4 及之前所有版本中存在购买验证绕过漏洞。漏洞根源在于 getcustomerdata 方法依赖未经签名的 ostripedata Cookie 来判断未认证用户是否拥有 Stripe 产品所有权,而 checkpurchase 方法在单次"payment"模式下信任该 Cookie 数据,并未向 Stripe API 进行服务端验证。攻击者可在 checkout 区块 HTML 源码中获取目标产品 ID,进而伪造 ostripe_data Cookie,使未认证用户绕过 Stripe 购买限制的内容可见性检查。
影响与风险
- 漏洞类型:Improper Authorization to Unauthenticated Purchase Verification Bypass via Forged Cookie
- 风险说明:漏洞可能被利用以执行未授权操作,建议按官方修复方案立即升级并复核安全配置。
- 研究人员:Drew Webber (mcdruid)
修复建议
- 按官方建议执行修复:更新至 3.1.5 或更高已修复版本。
- 复核
administrator/shop manager等高权限账号与角色授权。 - 排查近期插件安装/配置变更记录,确认无异常写入。
- 建议配合 WAF 与登录审计,持续观察可疑请求。
