一、 漏洞 CVE-2024-3927 基础信息
漏洞标题
Element Pack Elementor 插件(Header Footer,Template Library,Dynamic Grid & Carousel,Remote Arrows)<=5.6.3 - 表单提交管理员邮件绕过
来源:AIGC 神龙大模型
漏洞描述信息
WordPress的Element Pack Elementor插件(包含头部尾部、模板库、动态网格和轮播、远程箭头等扩展)在所有版本直至且包括5.6.3版本中存在管理员邮箱提交绕过漏洞。这是由于插件没有正确检查管理员邮箱的所有变体。这使得未授权攻击者能够通过在提交联系表单时使用+value值绕过限制。
来源:AIGC 神龙大模型
CVSS信息
CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:H/A:N
来源:AIGC 神龙大模型
漏洞类别
通过用户控制密钥绕过授权机制
来源:AIGC 神龙大模型
漏洞标题
Element Pack Elementor Addons (Header Footer, Template Library, Dynamic Grid & Carousel, Remote Arrows) <= 5.6.3 - Form Submission Admin Email Bypass
来源:美国国家漏洞数据库 NVD
漏洞描述信息
The Element Pack Elementor Addons (Header Footer, Template Library, Dynamic Grid & Carousel, Remote Arrows) plugin for WordPress is vulnerable to Form Submission Admin Email Bypass in all versions up to, and including, 5.6.3. This is due to the plugin not properly checking for all variations of an administrators emails. This makes it possible for unauthenticated attackers to bypass the restriction using a +value when submitting the contact form.
来源:美国国家漏洞数据库 NVD
CVSS信息
CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:L/A:N
来源:美国国家漏洞数据库 NVD
漏洞类别
N/A
来源:美国国家漏洞数据库 NVD
漏洞标题
WordPress plugin Element Pack Elementor 安全漏洞
来源:中国国家信息安全漏洞库 CNNVD
漏洞描述信息
WordPress和WordPress plugin都是WordPress基金会的产品。WordPress是一套使用PHP语言开发的博客平台。该平台支持在PHP和MySQL的服务器上架设个人博客网站。WordPress plugin是一个应用插件。 WordPress plugin Element Pack Elementor 5.6.3及之前所有版本存在安全漏洞,该漏洞源于容易受到表单提交管理电子邮件绕过的攻击。
来源:中国国家信息安全漏洞库 CNNVD
CVSS信息
N/A
来源:中国国家信息安全漏洞库 CNNVD
漏洞类别
其他
来源:中国国家信息安全漏洞库 CNNVD
二、漏洞 CVE-2024-3927 的公开POC
# POC 描述 源链接 神龙链接
三、漏洞 CVE-2024-3927 的情报信息