漏洞速览
- 漏洞编号:
CVE-2026-4329 - 风险评分:
7.2(高危) - 首次披露:2026-03-25
- 最近更新:2026-03-25
- 软件类型:插件
- 软件标识:
blackhole-bad-bots - 受影响版本:<= 3.8
- 修复版本:3.8.1
- 是否已修复:是
漏洞详情
WordPress 的 Blackhole for Bad Bots 插件存在存储型跨站脚本漏洞(Stored XSS),影响版本最高至 3.8。 该漏洞源于插件在捕获机器人数据时使用了 sanitizetextfield() 函数(该函数会去除 HTML 标签,但无法对双引号等 HTML 实体进行转义),随后通过 updateoption() 将数据直接存入数据库。 当管理员访问”Bad Bots 日志”页面时,存储的数据被直接输出到 HTML input 标签的 value 属性(第 75-83 行)而未使用 escattr(),同时输出到 span 标签内容时也未使用 esc_html()。
这使得未认证的攻击者可以通过 User-Agent HTTP 头注入任意 Web 脚本,这些脚本会在管理员访问 Blackhole Bad Bots 管理页面时自动执行。
影响与风险
- 漏洞类型:Unauthenticated Stored Cross-Site Scripting via User-Agent HTTP Header
- 风险说明:漏洞可能被利用以执行未授权操作,建议按官方修复方案立即升级并复核安全配置。
- 研究人员:Huynh Pham Thanh Luc
修复建议
- 按官方建议执行修复:更新至 3.8.1 或更高已修复版本。
- 复核
administrator/shop manager等高权限账号与角色授权。 - 排查近期插件安装/配置变更记录,确认无异常写入。
- 建议配合 WAF 与登录审计,持续观察可疑请求。








