安全客 02月26日
CVE-2025-24752:大规模WordPress插件漏洞使数百万用户面临XSS攻击
index_new5.html
../../../zaker_core/zaker_tpl_static/wap/tpl_guoji1.html

 

Elementor Essential Addons插件存在安全漏洞,使超两百万网站面临风险。该漏洞为反射型跨站脚本问题,存在于插件对特定参数的处理中,开发者已发布新版本修复。

Elementor Essential Addons插件的安全漏洞被追踪为CVE-2025-24752,是反射型跨站脚本(XSS)问题。

漏洞存在于对'popup-selector'查询参数的处理中,源于验证和清理不足。

攻击者可通过构造恶意URL进行多种攻击,该漏洞CVSS分数为7.1,属高风险。

插件开发者发布6.0.15版本修复漏洞,对'popup-selector'变量引入严格验证机制。

在广泛使用的 WordPress 插件 Elementor Essential Addons 中发现了一个严重的安全漏洞,这使得超过两百万个网站面临风险。该漏洞被追踪为 CVE-2025-24752,是一个反射型跨站脚本(XSS)问题,这可能会让恶意行为者将有害脚本注入到毫无防备的用户浏览器中。Elementor Essential Addons 是 Elementor 页面构建器的一个流行扩展包,拥有庞大的用户基础,这使得该漏洞格外令人担忧。该漏洞存在于该插件对 “popup-selector”查询参数的处理中,这个参数是用于触发弹出功能的。根据 Patchstack 的详细分析,该漏洞源于对这个查询参数的验证和清理不足。在打补丁之前,该插件只是简单地将下划线符号替换为空格,然后直接将参数的值嵌入到页面中,而没有进行任何进一步的检查。这种缺乏严格审查的情况为攻击者注入恶意 JavaScript 代码创造了机会。这种攻击方式的简单性正是其危险之处。攻击者只需构造一个恶意 URL,就有可能窃取用户凭证、将访问者重定向到钓鱼网站,甚至篡改整个网站的页面。该漏洞位于 src/js/view/general.js 文件中。在页面加载时,该插件会处理 “popup-selector” 参数,使其容易受到操纵。这个问题的严重性体现在其 7.1 的通用漏洞评分系统(CVSS)分数上,表明这是一个高风险漏洞。幸运的是,该插件的开发者迅速做出了回应,发布了 6.0.15 版本来修复这个漏洞。该补丁对 “popup-selector” 变量引入了严格的验证机制,将其限制为字母数字字符以及一组选定的安全符号。这一积极主动的措施有效地阻止了常见的跨站脚本攻击方法。我们强烈敦促所有使用 Elementor Essential Addons 插件的用户立即更新到 6.0.15 版本。这次更新对于保护您的网站及其用户免受潜在攻击至关重要。 

Fish AI Reader

Fish AI Reader

AI辅助创作,多种专业模板,深度分析,高质量内容生成。从观点提取到深度思考,FishAI为您提供全方位的创作支持。新版本引入自定义参数,让您的创作更加个性化和精准。

FishAI

FishAI

鱼阅,AI 时代的下一个智能信息助手,助你摆脱信息焦虑

联系邮箱 441953276@qq.com

相关标签

Elementor Essential Addons 安全漏洞 跨站脚本 插件更新
相关文章