漏洞速览
- 漏洞编号:
CVE-2026-4314 - 风险评分:
8.8(高危) - 首次披露:2026-03-21
- 最近更新:2026-03-21
- 软件类型:插件
- 软件标识:
wpextended - 受影响版本:<= 3.2.4
- 修复版本:3.2.5
- 是否已修复:是
漏洞详情
WordPress 插件"WP Extended – The Ultimate WordPress Toolkit"在 3.2.4 及之前所有版本中存在权限提升漏洞。该漏洞源于菜单编辑器模块中的 isDashboardOrProfileRequest() 方法,其使用不安全的 strpos() 检查来验证 $SERVER['REQUESTURI'],以此判断请求是否指向仪表盘或个人资料页面。挂钩到 userhascap 过滤器的 grantVirtualCaps() 方法在上述检查返回 true 时,会授予包括 manage_options 在内的高危权限。因此,任何具有订阅者级别及以上权限的已认证攻击者,只需在任意管理后台 URL 后附加精心构造的查询参数,即可获得管理员权限,进而更新任意 WordPress 选项,甚至创建新的管理员账户。
影响与风险
- 漏洞类型:Authenticated (Subscriber+) Privilege Escalation via Menu Editor Module
- 风险说明:漏洞可被用于权限提升,低权限账号可能借此获得更高后台控制能力。
- 研究人员:Hung Nguyen (yoriss) – VN
修复建议
- 按官方建议执行修复:更新至 3.2.5 或更高已修复版本。
- 复核
administrator/shop manager等高权限账号与角色授权。 - 排查近期插件安装/配置变更记录,确认无异常写入。
- 建议配合 WAF 与登录审计,持续观察可疑请求。



