一、 漏洞 CVE-2024-13720 基础信息
漏洞标题
WP Image Uploader <= 1.0.1 版本存在对已认证用户(订阅者及以上权限)的任意文件删除操作缺乏授权的漏洞
来源:AIGC 神龙大模型
漏洞描述信息
针对WordPress的WP Image Uploader插件在所有版本中(包括1.0.1版本)存在任意文件删除漏洞。该漏洞是由于gky_image_uploader_main_function()函数中对文件路径的验证不充分导致的。这使得未经过身份验证的攻击者能够在服务器上删除任意文件,当删除特定文件(如wp-config.php)时,可能导致远程代码执行。
来源:AIGC 神龙大模型
CVSS信息
CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:H/A:H
来源:AIGC 神龙大模型
漏洞类别
对路径名的限制不恰当(路径遍历)
来源:AIGC 神龙大模型
漏洞标题
WP Image Uploader <= 1.0.1 - Missing Authorization to Authenticated (Subscriber+) Arbitrary File Deletion
来源:美国国家漏洞数据库 NVD
漏洞描述信息
The WP Image Uploader plugin for WordPress is vulnerable to arbitrary file deletion due to insufficient file path validation in the gky_image_uploader_main_function() function in all versions up to, and including, 1.0.1. This makes it possible for unauthenticated attackers to delete arbitrary files on the server, which can easily lead to remote code execution when the right file is deleted (such as wp-config.php).
来源:美国国家漏洞数据库 NVD
CVSS信息
CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H
来源:美国国家漏洞数据库 NVD
漏洞类别
跨站请求伪造(CSRF)
来源:美国国家漏洞数据库 NVD
二、漏洞 CVE-2024-13720 的公开POC
# POC 描述 源链接 神龙链接
三、漏洞 CVE-2024-13720 的情报信息