一、 漏洞 CVE-2024-13926 基础信息
漏洞信息
# WP-Syntax <= 1.2 - Author+ 潜在刘Dos

## 漏洞概述
WP-Syntax WordPress插件在版本1.2及之前的版本中存在输入处理不当的问题,攻击者可以利用这一点创建包含大量标签的文章,从而导致正则表达式处理时出现灾难性的回溯,造成拒绝服务(DoS)攻击。

## 影响版本
WP-Syntax WordPress插件版本1.2及之前版本

## 细节
攻击者可以通过创建包含大量标签的文章,触发插件中的正则表达式处理机制,由于处理机制存在灾难性回溯的问题,导致服务器性能急剧下降或崩溃,进而实现拒绝服务攻击。

## 影响
此漏洞可能导致服务器响应迟缓或完全停止响应,影响网站的可用性和正常运行。
备注
尽管我们采用了先进的大模型技术,但其输出仍可能包含不准确或过时的信息。
神龙会尽力确保数据准确,但也请结合实际情况进行甄别与判断。
神龙祝您一切顺利!
漏洞标题
WP-Syntax <= 1.2 - Author+ Potential ReDoS
来源:美国国家漏洞数据库 NVD
漏洞描述信息
The WP-Syntax WordPress plugin through 1.2 does not properly handle input, allowing an attacker to create a post containing a large number of tags, thereby exploiting a catastrophic backtracking issue in the regular expression processing to cause a DoS.
来源:美国国家漏洞数据库 NVD
CVSS信息
N/A
来源:美国国家漏洞数据库 NVD
漏洞类别
N/A
来源:美国国家漏洞数据库 NVD
二、漏洞 CVE-2024-13926 的公开POC
# POC 描述 源链接 神龙链接
三、漏洞 CVE-2024-13926 的情报信息