Smart Slider 3 Pro 插件曝高危漏洞:”导出功能路径遍历”致敏感文件泄露

Smart Slider updates hijacked to push malicious WordPress, Joomla versions

近期安全研究发现,WordPress 平台广泛使用的 Smart Slider 3 Pro 插件存在严重安全漏洞,攻击者可利用其导出功能读取服务器任意文件(包括 wp-config

php),从而获取数据库凭证并完全接管网站

需要澄清的是,此前媒体报道中提及的“更新系统被劫持”事件,实际源于对漏洞利用方式的误读

本次事件并非供应链投毒或官方更新源遭篡改,而是插件自身代码存在设计缺陷,属于典型的路径遍历(Path Traversal)漏洞

CVE-2023-3098(公开披露于2023年7月):任意注册用户(含最低权限的“订阅者”角色)可通过构造恶意请求,绕过文件类型与目录边界校验,读取并下载服务器关键配置文件;

该漏洞根源在于 ResourceTranslator::toPath() 函数未执行路径规范化(如 realpath()),未过滤

/ 等目录跳转序列,且仅依赖 file_exists() 判断文件存在性,未验证目标路径是否位于白名单根目录(如 wp-content/)内,导致 file_get_contents() 可访问任意系统文件;

Nextend 团队已在 v3

29 版本(2023年8月17日发布)中修复该漏洞;

org 显示 Smart Slider 3 活跃安装量约70万,但由于插件自动更新率偏低,大量站点仍运行存在风险的旧版本;


本文来源:BleepingComputer

发表回复

您的邮箱地址不会被公开。 必填项已用 * 标注