SQL 注入漏洞影响 40,000 个 WordPress 站点
HackerNews 编译,转载请注明出处: 超过40,000个使用Quiz and Survey Master插件的WordPress站点受到一个SQL注入漏洞的影响,该漏洞允许经过身份验证的用户干扰数据库查询。 该漏洞存在于10.3.1及更早的版本中,可以被任何具有“订阅者”(Subscriber)级别或更高权限的登录用户利用,从而增加了未经授权访问数据的风险。 Quiz and Survey Master(也称为QSM)被广泛用于创建测验、调查和表单。其功能集包括多媒体支持和拖放式测验构建器,这促成了其庞大的安装基数。 该漏洞无需管理员权限即可利用,意味着大量普通用户账号均可能被滥用,进而触发漏洞风险。 漏洞如何暴露站点数据库 该漏洞位于一个负责检索测验题目数据的REST API函数中。一个名为is_linking的请求参数被假定为数字标识符,并在没有经过适当验证的情况下被插入到数据库查询中。该参数值在与其他题目 ID 拼接、作为 SQL 语句执行前,未经过任何数据净化处理。 这种处理方式使得恶意用户可提交特制输入内容,其中包含额外 SQL 命令。由于查询语句未采用预处理语句构建,数据库会将注入的恶意内容当作查询语句的一部分执行,进而导致数据窃取或其他恶意操作风险。 该漏洞已被分配编号 CVE-2025-67987。虽然没有迹象表明该漏洞曾被积极利用,但其存在凸显了信任请求数据的风险,即使这些数据本意并非由用户直接控制。 负贵披露后发布补丁 Patchstack在上周发布的一份公告中表示,该漏洞已在Quiz and Survey Master版本10.3.2中修复。 该更新通过 intval 函数强制将 is_linking 参数转换为整数,确保数据库查询仅处理数字类型值,以此实现漏洞缓解。 该漏洞由Patchstack Alliance社区成员Doan Dinh Van发现并报告。 Patchstack于2025年11月21日收到报告并通知了插件供应商。修复版本于2025年12月4日发布,相关公告于2026年1月下旬公开。 此事件再次凸显了在WordPress插件中处理数据库查询时,进行输入验证和使用预编译语句的重要性。 消息来源: infosecurity-magazine; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文