漏洞速览
- 漏洞编号:
CVE-2026-6403 - 风险评分:
7.5(高危) - 首次披露:2026-05-14
- 最近更新:2026-05-14
- 软件类型:插件
- 软件标识:
quick-playground - 受影响版本:<= 1.3.3
- 修复版本:1.3.4
- 是否已修复:是
漏洞详情
WordPress 插件 Quick Playground 在最高至 1.3.3 的版本中存在路径遍历漏洞。问题出在 qckplyziptheme() 函数对路径缺乏充分验证,该函数直接将用户可控的 'stylesheet' 参数拼接到主题根目录路径,而未对目录遍历序列进行过滤。攻击者无需任何权限即可利用此漏洞,触发服务器创建包含任意文件的 ZIP 压缩包——包括 wp-config 文件。
影响与风险
- 漏洞类型:Unauthenticated Path Traversal to Arbitrary File Read via 'stylesheet' Parameter
- 风险说明:漏洞可能被利用以执行未授权操作,建议按官方修复方案立即升级并复核安全配置。
修复建议
- 按官方建议执行修复:更新至 1.3.4 或更高已修复版本。
- 复核
administrator/shop manager等高权限账号与角色授权。 - 排查近期插件安装/配置变更记录,确认无异常写入。
- 建议配合 WAF 与登录审计,持续观察可疑请求。
