漏洞速览
- 漏洞编号:
CVE-2026-3453 - 风险评分:
8.1(高危) - 首次披露:2026-03-10
- 最近更新:2026-03-10
- 软件类型:插件
- 插件标识:
wp-user-avatar - 受影响版本:<= 4.16.11
- 修复版本:4.16.12
- 是否已修复:是
漏洞详情
WordPress 的 ProfilePress 插件存在不安全的直接对象引用漏洞,影响版本直至并包括 4.16.11。问题源于 processcheckout() 函数中的 changeplansubid 参数缺少所有权验证。ppressprocesscheckout AJAX 处理器接受一个用于计划升级的用户可控订阅 ID,在未验证该订阅是否属于请求用户的情况下加载订阅记录并取消/过期它。这使得具有订阅者及以上权限的认证攻击者能够在结账时通过 changeplansub_id 参数取消和过期任何其他用户的有效订阅,导致受害者立即失去付费访问权限。
影响与风险
- 漏洞类型:ProfilePress
- 风险说明:漏洞可能被利用以执行未授权操作,建议按官方修复方案立即升级并复核安全配置。
- 研究人员:kai63001
修复建议
- 按官方建议执行修复:更新至 4.16.12 或更高已修复版本。
- 复核
administrator/shop manager等高权限账号与角色授权。 - 排查近期插件安装/配置变更记录,确认无异常写入。
- 建议配合 WAF 与登录审计,持续观察可疑请求。

