WordPress Responsive Poll插件被曝超危漏洞,PoC已遭披露
字数 1104 2025-08-15 21:30:31

WordPress Responsive Poll 插件安全漏洞分析报告 (CVE-2020-11673)

漏洞概述

漏洞名称: Responsive Poll 插件未授权操作漏洞
CVE编号: CVE-2020-11673
CVSSv3.1评分: 9.8 (超危)
影响版本: Responsive Poll 1.3.4及之前所有版本
漏洞类型: 未授权功能调用
攻击复杂度: 低
所需权限: 无需认证
影响范围: 使用受影响版本插件的所有WordPress网站

受影响组件

插件名称: Responsive Poll
开发者: Total Soft公司
功能描述: 用于创建简单的民意调查,支持动画效果显示结果,可设置调查的开始和结束日期

技术细节

漏洞位置

Includes/Total-Soft-Poll-Ajax.php 文件中使用了 wp_ajax_nopriv 回调函数进行敏感操作

漏洞原理

  1. 插件错误地通过 wp_ajax_nopriv_* 动作暴露了本应需要认证的AJAX端点
  2. 攻击者可以构造特制的POST请求直接调用以下敏感功能:
    • 删除调查
    • 克隆调查
    • 查看隐藏的调查

攻击向量

攻击者无需任何认证即可通过发送特制的HTTP POST请求利用此漏洞

漏洞验证(PoC)

Github上已公开该漏洞的概念验证代码(PoC),主要攻击方式为:

POST /wp-admin/admin-ajax.php HTTP/1.1
Host: target.com
Content-Type: application/x-www-form-urlencoded

action=totalsoft_poll_man&ts_poll_operation=[恶意操作]&[其他参数]

其中ts_poll_operation参数可指定要执行的操作类型

影响分析

成功利用此漏洞可导致:

  1. 未经授权删除网站上的民意调查
  2. 克隆现有调查以进行篡改
  3. 查看本应隐藏的调查结果
  4. 可能进一步结合其他漏洞提升攻击影响

修复方案

临时缓解措施

  1. 立即停用并卸载Responsive Poll插件
  2. 检查网站日志中是否有可疑的POST请求到/wp-admin/admin-ajax.php
  3. 审查所有民意调查内容是否被篡改

永久解决方案

  1. 等待插件开发者发布安全更新(当前最新1.3.4版本仍受影响)
  2. 考虑使用其他替代的投票插件
  3. 插件已从WordPress插件库暂时下架,不建议继续使用

时间线

  • 2020年3月底: 插件被暂时关闭,无法下载
  • 2020年4月初: 漏洞被发现并报告
  • 2020年4月14日: 漏洞细节和PoC公开

参考链接

  1. NVD漏洞详情
  2. WordPress插件页面
  3. Github PoC示例

最佳实践建议

  1. 对所有WordPress插件进行定期安全审计
  2. 特别检查使用wp_ajax_nopriv注册的AJAX回调函数
  3. 实施Web应用防火墙(WAF)规则阻止可疑请求
  4. 建立插件更新监控机制,及时应用安全补丁
WordPress Responsive Poll 插件安全漏洞分析报告 (CVE-2020-11673) 漏洞概述 漏洞名称 : Responsive Poll 插件未授权操作漏洞 CVE编号 : CVE-2020-11673 CVSSv3.1评分 : 9.8 (超危) 影响版本 : Responsive Poll 1.3.4及之前所有版本 漏洞类型 : 未授权功能调用 攻击复杂度 : 低 所需权限 : 无需认证 影响范围 : 使用受影响版本插件的所有WordPress网站 受影响组件 插件名称 : Responsive Poll 开发者 : Total Soft公司 功能描述 : 用于创建简单的民意调查,支持动画效果显示结果,可设置调查的开始和结束日期 技术细节 漏洞位置 Includes/Total-Soft-Poll-Ajax.php 文件中使用了 wp_ajax_nopriv 回调函数进行敏感操作 漏洞原理 插件错误地通过 wp_ajax_nopriv_* 动作暴露了本应需要认证的AJAX端点 攻击者可以构造特制的POST请求直接调用以下敏感功能: 删除调查 克隆调查 查看隐藏的调查 攻击向量 攻击者无需任何认证即可通过发送特制的HTTP POST请求利用此漏洞 漏洞验证(PoC) Github上已公开该漏洞的概念验证代码(PoC),主要攻击方式为: 其中 ts_poll_operation 参数可指定要执行的操作类型 影响分析 成功利用此漏洞可导致: 未经授权删除网站上的民意调查 克隆现有调查以进行篡改 查看本应隐藏的调查结果 可能进一步结合其他漏洞提升攻击影响 修复方案 临时缓解措施 立即停用并卸载Responsive Poll插件 检查网站日志中是否有可疑的POST请求到 /wp-admin/admin-ajax.php 审查所有民意调查内容是否被篡改 永久解决方案 等待插件开发者发布安全更新(当前最新1.3.4版本仍受影响) 考虑使用其他替代的投票插件 插件已从WordPress插件库暂时下架,不建议继续使用 时间线 2020年3月底 : 插件被暂时关闭,无法下载 2020年4月初 : 漏洞被发现并报告 2020年4月14日 : 漏洞细节和PoC公开 参考链接 NVD漏洞详情 WordPress插件页面 Github PoC示例 最佳实践建议 对所有WordPress插件进行定期安全审计 特别检查使用 wp_ajax_nopriv 注册的AJAX回调函数 实施Web应用防火墙(WAF)规则阻止可疑请求 建立插件更新监控机制,及时应用安全补丁