Smart Slider 插件文件读取漏洞影响 50 万 WordPress 网站
嗯,用户让我总结一篇文章,控制在100字以内,而且不需要特定的开头。首先,我需要仔细阅读文章内容,抓住主要信息。
文章讲的是Smart Slider 3这个WordPress插件存在漏洞,影响了超过80万个网站。漏洞允许订阅者级别的用户访问服务器上的任意文件,包括敏感的wp-config.php文件,可能导致数据泄露和网站被接管。漏洞编号是CVE-2026-3098,由Dmitrii Ignatyev发现,并且已经修复了版本3.5.1.34。但仍有50万个网站未更新,面临风险。
接下来,我需要把这些关键点浓缩到100字以内。要确保包含插件名称、漏洞影响、攻击者权限、可能的危害、漏洞原因以及修复情况和当前风险。
可能的结构是:插件名称、活跃安装量、漏洞允许的访问权限、受影响版本、漏洞原因(AJAX导出操作缺少检查)、修复版本及发布时间、当前仍有大量网站未更新面临风险。
现在组织语言:Smart Slider 3 WordPress插件活跃安装超80万,存在漏洞允许订阅者访问服务器文件,包括敏感配置文件。漏洞源于AJAX导出操作缺少权限检查。已修复于3.5.1.34版本,但仍有50万网站未更新面临风险。
这样大约在100字左右,符合用户要求。
Smart Slider 3 WordPress插件活跃安装量超80万,存在漏洞允许订阅者级别用户访问服务器任意文件。该漏洞源于AJAX导出操作缺少权限检查,可读取敏感文件如wp-config.php。已修复于3.5.1.34版本,但仍有约50万网站未更新面临风险。