一、 漏洞 CVE-2022-3911 基础信息
漏洞标题
特权<3.3.3 - 用户+向管理员升级
来源:AIGC 神龙大模型
漏洞描述信息
iubenda < 3.3.3 - 订阅者权限升级至管理员
来源:AIGC 神龙大模型
CVSS信息
CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H
来源:AIGC 神龙大模型
漏洞类别
N/A
来源:AIGC 神龙大模型
漏洞标题
iubenda < 3.3.3 - Subscriber+ Privileges Escalation to Admin
来源:美国国家漏洞数据库 NVD
漏洞描述信息
The iubenda WordPress plugin before 3.3.3 does does not have authorisation and CSRF in an AJAX action, and does not ensure that the options to be updated belong to the plugin as long as they are arrays. As a result, any authenticated users, such as subscriber can grant themselves any privileges, such as edit_plugins etc
来源:美国国家漏洞数据库 NVD
CVSS信息
N/A
来源:美国国家漏洞数据库 NVD
漏洞类别
N/A
来源:美国国家漏洞数据库 NVD
漏洞标题
WordPress plugin iubenda 安全漏洞
来源:中国国家信息安全漏洞库 CNNVD
漏洞描述信息
WordPress和WordPress plugin都是WordPress基金会的产品。WordPress是一套使用PHP语言开发的博客平台。该平台支持在PHP和MySQL的服务器上架设个人博客网站。WordPress plugin是一个应用插件。 WordPress plugin iubenda 3.3.3之前版本存在安全漏洞,该漏洞源于在AJAX操作中没有进行授权和跨站请求伪造检查,并且不能确保要更新的选项属于插件。
来源:中国国家信息安全漏洞库 CNNVD
CVSS信息
N/A
来源:中国国家信息安全漏洞库 CNNVD
漏洞类别
其他
来源:中国国家信息安全漏洞库 CNNVD
二、漏洞 CVE-2022-3911 的公开POC
# POC 描述 源链接 神龙链接
三、漏洞 CVE-2022-3911 的情报信息