漏洞速览
- 漏洞编号:
CVE-2026-4031 - 风险评分:
7.5(高危) - 首次披露:2026-05-13
- 最近更新:2026-05-14
- 软件类型:插件
- 软件标识:
wp-db-backup - 受影响版本:<= 2.5.2
- 修复版本:2.5.3
- 是否已修复:是
漏洞详情
WordPress 数据库备份插件 Database Backup for WordPress 在所有版本直至 2.5.2 均存在授权绕过漏洞。 漏洞根源在于该插件未对 wpdbtempdir 参数进行访问限制,该参数用于控制数据库备份文件的存储位置。 攻击者无需认证即可向 wp-cron.php 发送请求,通过注入恶意的 wpdbtempdir 值将备份路径指向公开可访问的目录(如 wp-content/uploads/),若网站恰好配置了定时备份任务,攻击者便能在备份文件被清理前将其截获。
备份文件名可根据数据库名、表前缀、日期以及斯沃琪网络时间推算得出,使截获操作具有很高的可靠性。 成功利用此漏洞可导致敏感信息泄露,包括数据库凭据、用户密码哈希值以及个人身份信息。 该漏洞的利用前提是网站管理员已配置定时备份功能。
影响与风险
- 漏洞类型:Missing Authorization to Unauthenticated Database Backup Interception
- 风险说明:漏洞可能被利用以执行未授权操作,建议按官方修复方案立即升级并复核安全配置。
- 研究人员:Drew Webber (mcdruid)
修复建议
- 按官方建议执行修复:更新至 2.5.3 或更高已修复版本。
- 复核
administrator/shop manager等高权限账号与角色授权。 - 排查近期插件安装/配置变更记录,确认无异常写入。
- 建议配合 WAF 与登录审计,持续观察可疑请求。
