一、 漏洞 CVE-2023-36510 基础信息
漏洞标题
WordPress ReDi Restaurant Reservation 插件 <= 23.0211 存在访问控制缺陷漏洞
来源:AIGC 神龙大模型
漏洞描述信息
Reservation Diary ReDi 餐厅预订系统中存在权限验证不足的安全漏洞,允许攻击者利用配置不当的访问控制安全级别进行攻击。此问题影响 ReDi 餐厅预订系统版本从 n/a 到 23.0211。
来源:AIGC 神龙大模型
CVSS信息
CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:N
来源:AIGC 神龙大模型
漏洞类别
授权机制缺失
来源:AIGC 神龙大模型
漏洞标题
WordPress ReDi Restaurant Reservation plugin <= 23.0211 - Broken Access Control vulnerability
来源:美国国家漏洞数据库 NVD
漏洞描述信息
Missing Authorization vulnerability in Reservation Diary ReDi Restaurant Reservation allows Exploiting Incorrectly Configured Access Control Security Levels.This issue affects ReDi Restaurant Reservation: from n/a through 23.0211.
来源:美国国家漏洞数据库 NVD
CVSS信息
CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:L/I:L/A:L
来源:美国国家漏洞数据库 NVD
漏洞类别
授权机制缺失
来源:美国国家漏洞数据库 NVD
漏洞标题
WordPress plugin ReDi Restaurant Reservation 安全漏洞
来源:中国国家信息安全漏洞库 CNNVD
漏洞描述信息
WordPress和WordPress plugin都是WordPress基金会的产品。WordPress是一套使用PHP语言开发的博客平台。该平台支持在PHP和MySQL的服务器上架设个人博客网站。WordPress plugin是一个应用插件。 WordPress plugin ReDi Restaurant Reservation 23.0211版本及之前版本存在安全漏洞,该漏洞源于缺少授权检查。
来源:中国国家信息安全漏洞库 CNNVD
CVSS信息
N/A
来源:中国国家信息安全漏洞库 CNNVD
漏洞类别
其他
来源:中国国家信息安全漏洞库 CNNVD
二、漏洞 CVE-2023-36510 的公开POC
# POC 描述 源链接 神龙链接
三、漏洞 CVE-2023-36510 的情报信息