一、 漏洞 CVE-2023-4729 基础信息
漏洞标题
N/A
来源:AIGC 神龙大模型
漏洞描述信息
WordPress的LadiApp插件在4.4及更低版本中存在跨站请求伪造漏洞。这是由于publish_lp()函数通过AJAX操作被挂钩,在此过程中缺少nonce检查。这使得未经授权的攻击者能够更改LadiPage密钥(完全受攻击者控制的密钥),从而使他们可以自由地创建新的页面,包括通过伪造请求触发存储式XSS的网页。只要攻击者能欺骗网站管理员执行某些动作,如点击链接,那么这种攻击就可能发生。
来源:AIGC 神龙大模型
CVSS信息
CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:U/C:N/I:H/A:H
来源:AIGC 神龙大模型
漏洞类别
跨站请求伪造(CSRF)
来源:AIGC 神龙大模型
漏洞标题
N/A
来源:美国国家漏洞数据库 NVD
漏洞描述信息
The LadiApp plugin for WordPress is vulnerable to Cross-Site Request Forgery due to a missing nonce check on the publish_lp() function hooked via an AJAX action in versions up to, and including, 4.4. This makes it possible for unauthenticated attackers to change the LadiPage key (a key fully controlled by the attacker), enabling them to freely create new pages, including web pages that trigger stored XSS via a forged request granted they can trick a site administrator into performing an action such as clicking on a link.
来源:美国国家漏洞数据库 NVD
CVSS信息
CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:U/C:N/I:L/A:N
来源:美国国家漏洞数据库 NVD
漏洞类别
N/A
来源:美国国家漏洞数据库 NVD
漏洞标题
WordPress Plugin LadiApp 安全漏洞
来源:中国国家信息安全漏洞库 CNNVD
漏洞描述信息
WordPress和WordPress plugin都是WordPress基金会的产品。WordPress是一套使用PHP语言开发的博客平台。该平台支持在PHP和MySQL的服务器上架设个人博客网站。WordPress plugin是一个应用插件。 WordPress Plugin LadiApp 4.4 版本及之前版本存在安全漏洞,该漏洞源于通过 AJAX 操作挂钩的 publish_lp() 函数缺少随机数检查,因此容易受到跨站请求伪造的攻击。
来源:中国国家信息安全漏洞库 CNNVD
CVSS信息
N/A
来源:中国国家信息安全漏洞库 CNNVD
漏洞类别
其他
来源:中国国家信息安全漏洞库 CNNVD
二、漏洞 CVE-2023-4729 的公开POC
# POC 描述 源链接 神龙链接
三、漏洞 CVE-2023-4729 的情报信息