一、 漏洞 CVE-2024-3682 基础信息
漏洞标题
N/A
来源:AIGC 神龙大模型
漏洞描述信息
WordPress插件WP STAGING和WP STAGING Pro在版本3.4.3及以下版本和版本5.4.3及以下版本中存在敏感信息泄露漏洞,攻击者可以通过ajaxSendReport函数获取此漏洞。这使得未身份验证的攻击者能够从日志文件中提取敏感数据,包括系统信息(在Pro版本中)和许可证密钥。成功利用此漏洞需要管理员使用了“联系我们”功能,并启用了“启用此选项以自动提交日志文件”选项。
来源:AIGC 神龙大模型
CVSS信息
CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:N/A:N
来源:AIGC 神龙大模型
漏洞类别
通过日志文件的信息暴露
来源:AIGC 神龙大模型
漏洞标题
N/A
来源:美国国家漏洞数据库 NVD
漏洞描述信息
The WP STAGING and WP STAGING Pro plugins for WordPress are vulnerable to Sensitive Information Exposure in versions up to, and including, 3.4.3, and versions up to, and including, 5.4.3, respectively, via the ajaxSendReport function. This makes it possible for unauthenticated attackers to extract sensitive data from a log file, including system information and (in the Pro version) license keys. Successful exploitation requires an administrator to have used the 'Contact Us' functionality along with the "Enable this option to automatically submit the log files." option.
来源:美国国家漏洞数据库 NVD
CVSS信息
CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:L/I:N/A:N
来源:美国国家漏洞数据库 NVD
漏洞类别
N/A
来源:美国国家漏洞数据库 NVD
漏洞标题
WordPress plugin WP STAGING and WP STAGING Pro 安全漏洞
来源:中国国家信息安全漏洞库 CNNVD
漏洞描述信息
WordPress和WordPress plugin都是WordPress基金会的产品。WordPress是一套使用PHP语言开发的博客平台。该平台支持在PHP和MySQL的服务器上架设个人博客网站。WordPress plugin是一个应用插件。 WordPress plugin WP STAGING and WP STAGING Pro存在安全漏洞。攻击者利用该漏洞可以获取敏感信息。
来源:中国国家信息安全漏洞库 CNNVD
CVSS信息
N/A
来源:中国国家信息安全漏洞库 CNNVD
漏洞类别
其他
来源:中国国家信息安全漏洞库 CNNVD
二、漏洞 CVE-2024-3682 的公开POC
# POC 描述 源链接 神龙链接
三、漏洞 CVE-2024-3682 的情报信息