漏洞标题
N/A
漏洞描述信息
WordPress插件WP STAGING和WP STAGING Pro在版本3.4.3及以下版本和版本5.4.3及以下版本中存在敏感信息泄露漏洞,攻击者可以通过ajaxSendReport函数获取此漏洞。这使得未身份验证的攻击者能够从日志文件中提取敏感数据,包括系统信息(在Pro版本中)和许可证密钥。成功利用此漏洞需要管理员使用了“联系我们”功能,并启用了“启用此选项以自动提交日志文件”选项。
CVSS信息
CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:N/A:N
漏洞类别
通过日志文件的信息暴露
漏洞标题
N/A
漏洞描述信息
The WP STAGING and WP STAGING Pro plugins for WordPress are vulnerable to Sensitive Information Exposure in versions up to, and including, 3.4.3, and versions up to, and including, 5.4.3, respectively, via the ajaxSendReport function. This makes it possible for unauthenticated attackers to extract sensitive data from a log file, including system information and (in the Pro version) license keys. Successful exploitation requires an administrator to have used the 'Contact Us' functionality along with the "Enable this option to automatically submit the log files." option.
CVSS信息
CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:L/I:N/A:N
漏洞类别
N/A
漏洞标题
WordPress plugin WP STAGING and WP STAGING Pro 安全漏洞
漏洞描述信息
WordPress和WordPress plugin都是WordPress基金会的产品。WordPress是一套使用PHP语言开发的博客平台。该平台支持在PHP和MySQL的服务器上架设个人博客网站。WordPress plugin是一个应用插件。 WordPress plugin WP STAGING and WP STAGING Pro存在安全漏洞。攻击者利用该漏洞可以获取敏感信息。
CVSS信息
N/A
漏洞类别
其他