一、 漏洞 CVE-2024-12811 基础信息
漏洞标题
Traveler <= 3.1.8 版本存在经过短代码的授权(贡献者+)本地文件包含漏洞
来源:AIGC 神龙大模型
漏洞描述信息
WordPress使用的Traveler主题在所有版本(包括3.1.8版本)中存在本地文件包含漏洞,通过短代码'hotel_alone_slider'的'style'属性触发。这使得拥有贡献者级别及以上权限的认证攻击者能够在服务器上包含并执行任意文件,进而执行这些文件中的任意PHP代码。攻击者可以利用此漏洞绕过访问控制,获取敏感数据,或在允许上传并包含php文件类型的场景中实现代码执行。
来源:AIGC 神龙大模型
CVSS信息
CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H
来源:AIGC 神龙大模型
漏洞类别
对路径名的限制不恰当(路径遍历)
来源:AIGC 神龙大模型
漏洞标题
Traveler <= 3.1.8 - Authenticated (Contributor+) Local File Inclusion via Shortcode
来源:美国国家漏洞数据库 NVD
漏洞描述信息
The Traveler theme for WordPress is vulnerable to Local File Inclusion in all versions up to, and including, 3.1.8 via the 'hotel_alone_slider' shortcode 'style' attribute. This makes it possible for authenticated attackers, with contributor-level and above permissions, to include and execute arbitrary files on the server, allowing the execution of any PHP code in those files. This can be used to bypass access controls, obtain sensitive data, or achieve code execution in cases where php file type can be uploaded and included.
来源:美国国家漏洞数据库 NVD
CVSS信息
CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H
来源:美国国家漏洞数据库 NVD
漏洞类别
PHP程序中Include/Require语句包含文件控制不恰当(PHP远程文件包含)
来源:美国国家漏洞数据库 NVD
二、漏洞 CVE-2024-12811 的公开POC
# POC 描述 源链接 神龙链接
三、漏洞 CVE-2024-12811 的情报信息