一、 漏洞 CVE-2024-13512 基础信息
漏洞标题
Wonder FontAwesome <= 0.8存在跨站请求伪造到存储型跨站脚本漏洞
来源:AIGC 神龙大模型
漏洞描述信息
针对WordPress的Wonder FontAwesome插件在所有版本中(包括0.8版本)存在跨站请求伪造漏洞。这是由于其某项功能缺少或验证不正确的nonce值所致。这使得未经过身份验证的攻击者可以通过伪造请求来更新设置并注入恶意脚本,前提是攻击者能够诱使网站管理员执行某些操作,如点击链接。
来源:AIGC 神龙大模型
CVSS信息
CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H
来源:AIGC 神龙大模型
漏洞类别
跨站请求伪造(CSRF)
来源:AIGC 神龙大模型
漏洞标题
Wonder FontAwesome <= 0.8 - Cross-Site Request Forgery to Stored Cross-Site Scripting
来源:美国国家漏洞数据库 NVD
漏洞描述信息
The Wonder FontAwesome plugin for WordPress is vulnerable to Cross-Site Request Forgery in all versions up to, and including, 0.8. This is due to missing or incorrect nonce validation on one of its functions. This makes it possible for unauthenticated attackers to update settings and inject malicious web scripts via a forged request granted they can trick a site administrator into performing an action such as clicking on a link.
来源:美国国家漏洞数据库 NVD
CVSS信息
CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:C/C:L/I:L/A:N
来源:美国国家漏洞数据库 NVD
漏洞类别
跨站请求伪造(CSRF)
来源:美国国家漏洞数据库 NVD
二、漏洞 CVE-2024-13512 的公开POC
# POC 描述 源链接 神龙链接
三、漏洞 CVE-2024-13512 的情报信息