一、 漏洞 CVE-2021-24626 基础信息
漏洞标题
Chameleon CSS <= 1.2 - Subscriber+ SQL注入
来源:AIGC 神龙大模型
漏洞描述信息
Chameleon CSS <= 1.2 - 订阅者+ SQL注入
来源:AIGC 神龙大模型
CVSS信息
CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H
来源:AIGC 神龙大模型
漏洞类别
N/A
来源:AIGC 神龙大模型
漏洞标题
Chameleon CSS <= 1.2 - Subscriber+ SQL Injection
来源:美国国家漏洞数据库 NVD
漏洞描述信息
The Chameleon CSS WordPress plugin through 1.2 does not have any CSRF and capability checks in all its AJAX calls, allowing any authenticated user, such as subscriber to call them and perform unauthorised actions. One of AJAX call, remove_css, also does not sanitise or escape the css_id POST parameter before using it in a SQL statement, leading to a SQL Injection
来源:美国国家漏洞数据库 NVD
CVSS信息
N/A
来源:美国国家漏洞数据库 NVD
漏洞类别
SQL命令中使用的特殊元素转义处理不恰当(SQL注入)
来源:美国国家漏洞数据库 NVD
漏洞标题
WordPress SQL注入漏洞
来源:中国国家信息安全漏洞库 CNNVD
漏洞描述信息
WordPress是WordPress(Wordpress)基金会的一套使用PHP语言开发的博客平台。该平台支持在PHP和MySQL的服务器上架设个人博客网站。 WordPress plugin Chameleon CSS 1.2及之前版本存在SQL注入漏洞,该漏洞源于插件在其所有AJAX调用中都没有任何CSRF和功能检查,经过身份验证的用户可以调用它们并执行未经授权的操作。
来源:中国国家信息安全漏洞库 CNNVD
CVSS信息
N/A
来源:中国国家信息安全漏洞库 CNNVD
漏洞类别
SQL注入
来源:中国国家信息安全漏洞库 CNNVD
二、漏洞 CVE-2021-24626 的公开POC
# POC 描述 源链接 神龙链接
三、漏洞 CVE-2021-24626 的情报信息