一、 漏洞 CVE-2022-1572 基础信息
漏洞标题
HTML2WP <= 1.0.0 - subscriber+ arbitrary file deletion
来源:AIGC 神龙大模型
漏洞描述信息
HTML2WP <= 1.0.0 - 订阅者+任意文件删除
来源:AIGC 神龙大模型
CVSS信息
CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:N/I:H/A:H
来源:AIGC 神龙大模型
漏洞类别
N/A
来源:AIGC 神龙大模型
漏洞标题
HTML2WP <= 1.0.0 - Subscriber+ Arbitrary File Deletion
来源:美国国家漏洞数据库 NVD
漏洞描述信息
The HTML2WP WordPress plugin through 1.0.0 does not have authorisation and CSRF checks in an AJAX action, available to any authenticated users such as subscriber, which could allow them to delete arbitrary file
来源:美国国家漏洞数据库 NVD
CVSS信息
N/A
来源:美国国家漏洞数据库 NVD
漏洞类别
N/A
来源:美国国家漏洞数据库 NVD
漏洞标题
WordPress plugin HTML2WP 安全漏洞
来源:中国国家信息安全漏洞库 CNNVD
漏洞描述信息
WordPress和WordPress plugin都是WordPress基金会的产品。WordPress是一套使用PHP语言开发的博客平台。该平台支持在PHP和MySQL的服务器上架设个人博客网站。WordPress plugin是一个应用插件。 WordPress plugin HTML2WP 1.0.0 版本及之前版本存在安全漏洞,该漏洞源在 AJAX 操作中没有授权和 CSRF 检查。经过身份验证的攻击者利用该漏洞可删除任意文件。
来源:中国国家信息安全漏洞库 CNNVD
CVSS信息
N/A
来源:中国国家信息安全漏洞库 CNNVD
漏洞类别
其他
来源:中国国家信息安全漏洞库 CNNVD
二、漏洞 CVE-2022-1572 的公开POC
# POC 描述 源链接 神龙链接
三、漏洞 CVE-2022-1572 的情报信息