WordPress Responsive Poll插件被曝超危漏洞,PoC已遭披露
字数 1104 2025-08-15 21:30:31
WordPress Responsive Poll 插件安全漏洞分析报告 (CVE-2020-11673)
漏洞概述
漏洞名称: Responsive Poll 插件未授权操作漏洞
CVE编号: CVE-2020-11673
CVSSv3.1评分: 9.8 (超危)
影响版本: Responsive Poll 1.3.4及之前所有版本
漏洞类型: 未授权功能调用
攻击复杂度: 低
所需权限: 无需认证
影响范围: 使用受影响版本插件的所有WordPress网站
受影响组件
插件名称: Responsive Poll
开发者: Total Soft公司
功能描述: 用于创建简单的民意调查,支持动画效果显示结果,可设置调查的开始和结束日期
技术细节
漏洞位置
Includes/Total-Soft-Poll-Ajax.php 文件中使用了 wp_ajax_nopriv 回调函数进行敏感操作
漏洞原理
- 插件错误地通过
wp_ajax_nopriv_*动作暴露了本应需要认证的AJAX端点 - 攻击者可以构造特制的POST请求直接调用以下敏感功能:
- 删除调查
- 克隆调查
- 查看隐藏的调查
攻击向量
攻击者无需任何认证即可通过发送特制的HTTP POST请求利用此漏洞
漏洞验证(PoC)
Github上已公开该漏洞的概念验证代码(PoC),主要攻击方式为:
POST /wp-admin/admin-ajax.php HTTP/1.1
Host: target.com
Content-Type: application/x-www-form-urlencoded
action=totalsoft_poll_man&ts_poll_operation=[恶意操作]&[其他参数]
其中ts_poll_operation参数可指定要执行的操作类型
影响分析
成功利用此漏洞可导致:
- 未经授权删除网站上的民意调查
- 克隆现有调查以进行篡改
- 查看本应隐藏的调查结果
- 可能进一步结合其他漏洞提升攻击影响
修复方案
临时缓解措施
- 立即停用并卸载Responsive Poll插件
- 检查网站日志中是否有可疑的POST请求到
/wp-admin/admin-ajax.php - 审查所有民意调查内容是否被篡改
永久解决方案
- 等待插件开发者发布安全更新(当前最新1.3.4版本仍受影响)
- 考虑使用其他替代的投票插件
- 插件已从WordPress插件库暂时下架,不建议继续使用
时间线
- 2020年3月底: 插件被暂时关闭,无法下载
- 2020年4月初: 漏洞被发现并报告
- 2020年4月14日: 漏洞细节和PoC公开
参考链接
最佳实践建议
- 对所有WordPress插件进行定期安全审计
- 特别检查使用
wp_ajax_nopriv注册的AJAX回调函数 - 实施Web应用防火墙(WAF)规则阻止可疑请求
- 建立插件更新监控机制,及时应用安全补丁