一、 漏洞 CVE-2024-13232 基础信息
漏洞标题
WordPress Awesome Import & Export插件-导入及导出WordPress数据 <= 4.1.1 - 验证不足导致特权用户任意SQL执行/权限提升漏洞
来源:AIGC 神龙大模型
漏洞描述信息
WordPress Awesome Import & Export 插件在所有版本中,包括 4.1.1 及之前版本的 renderImport() 函数缺少能力检查,导致存在任意SQL执行和权限提升漏洞。这使得具有订阅者级别及以上访问权限的认证攻击者能够执行任意SQL语句,进而创建一个新的管理员账户。
来源:AIGC 神龙大模型
CVSS信息
CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H
来源:AIGC 神龙大模型
漏洞类别
SQL命令中使用的特殊元素转义处理不恰当(SQL注入)
来源:AIGC 神龙大模型
漏洞标题
WordPress Awesome Import & Export Plugin - Import & Export WordPress Data <= 4.1.1 - Missing Authorization to Authenticated (Subscriber+) Arbitrary SQL Execution/Privilege Escalation
来源:美国国家漏洞数据库 NVD
漏洞描述信息
The WordPress Awesome Import & Export Plugin - Import & Export WordPress Data plugin for WordPress is vulnerable arbitrary SQL Execution and privilege escalation due to a missing capability check on the renderImport() function in all versions up to, and including, 4.1.1. This makes it possible for authenticated attackers, with Subscriber-level access and above, to execute arbitrary SQL statements that can leveraged to create a new administrative user account.
来源:美国国家漏洞数据库 NVD
CVSS信息
CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H
来源:美国国家漏洞数据库 NVD
漏洞类别
授权机制缺失
来源:美国国家漏洞数据库 NVD
二、漏洞 CVE-2024-13232 的公开POC
# POC 描述 源链接 神龙链接
三、漏洞 CVE-2024-13232 的情报信息