漏洞速览
- 漏洞编号:
CVE-2026-3231 - 风险评分:
7.2(高危) - 首次披露:2026-03-10
- 最近更新:2026-03-10
- 软件类型:插件
- 插件标识:
woo-checkout-field-editor-pro - 受影响版本:<= 2.1.7
- 修复版本:2.1.8
- 是否已修复:是
漏洞详情
WooCommerce 的 Checkout Field Editor(Checkout Manager)插件存在存储型跨站脚本漏洞,攻击者可通过 WooCommerce 区块结账 Store API 提交自定义单选框和复选框字段值来触发该漏洞。问题出在 class-thwcfd-block-order-data.php 文件中的 preparesinglefielddata() 方法——它先使用 eschtml() 转义值,随后对单选框和复选框字段类型又立即用 htmlentitydecode() 解除了转义,再加上 getallowedhtml() 函数中的 wp_kses() 白名单允许了带有 onchange 事件处理器的 <select> 元素。这使得未认证攻击者能够通过 Store API 结账端点注入任意脚本,这些脚本会在管理员查看订单详情页面时执行。该漏洞影响 2.1.7 及以下所有版本。
影响与风险
- 风险说明:该漏洞可能导致未授权操作,请结合官方公告评估影响。
- 研究人员:Dmitrii Ignatyev – CleanTalk Inc
修复建议
- 按官方建议执行修复:更新至 2.1.8 或更高已修复版本。
- 复核
administrator/shop manager等高权限账号与角色授权。 - 排查近期插件安装/配置变更记录,确认无异常写入。
- 建议配合 WAF 与登录审计,持续观察可疑请求。

