WordPress备份插件漏洞导致80万个网站面临远程代码执行攻击风险
WPvivid Backup & Migration WordPress插件存在一个严重漏洞,未经身份验证的攻击者可以利用该漏洞上传文件并在服务器上运行代码,最终往往导致网站完全被控制。
WPvivid Backup & Migration WordPress插件存在一个严重漏洞,未经身份验证的攻击者可以利用该漏洞上传文件并在服务器上运行代码,最终往往导致网站完全被控制。
该漏洞的CVE编号为CVE-2026-1357,评分为9.8(严重),影响插件版本0.9.123及更早版本,0.9.124版本已修复此漏洞。
只有当网站启用了WPvivid的“从其他网站接收备份”功能(通过在插件设置中生成密钥)时,才会面临最严重的风险,因为该功能默认处于禁用状态,且密钥最多会在24小时后过期。
在易受攻击的流程中,攻击者可以针对备份接收端点,并触发与wpvivid_action=send_to_site参数关联的上传路径。
Wordfence 的研究人员指出,该漏洞源于加密错误处理机制的缺陷以及不安全的文件路径处理,两者结合使得任意 PHP 上传和远程代码执行成为可能。
上传机制的工作原理
当消息处理过程中 RSA 解密失败时,代码可以继续使用 false 值,这实际上会成为 AES/Rijndael 例程中一个可预测的“全空字节”密钥,从而允许攻击者构造服务器可以接受的数据。
该插件还会接受解密有效载荷中的文件名,而未进行适当的清理,这使得攻击者可以遍历目录,从而使文件能够逃逸出预期的备份目录并出现在可通过 Web 访问的位置。
WPvivid 在 0.9.124 版本中修复了此问题,方法是在解密密钥为 empty/false 时停止处理,并将上传限制为预期的备份文件扩展名(例如 zip/gz/tar/sql)。
管理员应更新至 0.9.124 版本,在不需要时禁用 receive-backup 密钥,轮换任何生成的密钥,并检查 Web 根目录,查看在启用密钥窗口周围是否创建了意外的 PHP 文件。


评论3次
安装这个插件的wp, 除了批量跑有其他的识别方式没?
伪造的密钥 构造的加密数据 然后再拿poc验证, wordpress 最近也依次爆出来了 好多漏洞啊。
---结论--- 该漏洞源于WPvivid插件在接收备份过程中对加密密钥和文件路径处理的双重缺陷:
---分析路径--- L1攻击面识别
/wp-admin/admin-ajax.php?Action=wpvivid_backup_page&action=wpvivid_action&wpvivid_action=send_to_siteL2假设与验证 假设漏洞利用需满足:
../路径遍历写入Web根目录验证逻辑链:
L3边界/异常场景
/../../../../var/www/html/exploit.php等绕过基础过滤.php5、.phtml等变种后缀绕过白名单L4防御反推与修复 厂商修复点:
防御绕过可能性:若白名单未覆盖所有危险扩展(如
.php3),仍可能通过URL解析漏洞执行---验证步骤---
版本检测:
密钥状态检查:
漏洞利用验证(需构造加密载荷,示例框架):
日志审计: 检查
wp-content目录下是否存在异常时间戳的.php文件,或Apache/Nginx日志中wpvivid_action=send_to_site的异常请求---修复建议---
wp-content目录对.php文件的新增/修改事件php_flag engine off或.htaccess限制执行权限