一、 漏洞 CVE-2025-1488 基础信息
漏洞标题
WPO365 | MICROSOFT 365 GRAPH MAILER <= 3.2 - 通过'redirect_to'参数进行开放重定向漏洞
来源:AIGC 神龙大模型
漏洞描述信息
WordPress插件WPO365 | MICROSOFT 365 GRAPH MAILER在所有版本(包括3.2版本)中存在开放重定向漏洞。这是由于对通过'redirect_to'参数提供的重定向URL验证不足导致的。这使得未认证的攻击者有可能在1.他们成功诱使用户执行某个操作和2.插件已激活但未配置的情况下,将用户重定向到潜在的恶意站点。
来源:AIGC 神龙大模型
CVSS信息
CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:C/C:L/I:L/A:N
来源:AIGC 神龙大模型
漏洞类别
指向未可信站点的URL重定向(开放重定向)
来源:AIGC 神龙大模型
漏洞标题
WPO365 | MICROSOFT 365 GRAPH MAILER <= 3.2 - Open Redirect via 'redirect_to' Parameter
来源:美国国家漏洞数据库 NVD
漏洞描述信息
The WPO365 | MICROSOFT 365 GRAPH MAILER plugin for WordPress is vulnerable to Open Redirect in all versions up to, and including, 3.2. This is due to insufficient validation on the redirect url supplied via the 'redirect_to' parameter. This makes it possible for unauthenticated attackers to redirect users to potentially malicious sites if 1. they can successfully trick them into performing an action and 2. the plugin is activated but not configured.
来源:美国国家漏洞数据库 NVD
CVSS信息
CVSS:3.1/AV:N/AC:H/PR:N/UI:R/S:C/C:L/I:L/A:N
来源:美国国家漏洞数据库 NVD
漏洞类别
指向未可信站点的URL重定向(开放重定向)
来源:美国国家漏洞数据库 NVD
二、漏洞 CVE-2025-1488 的公开POC
# POC 描述 源链接 神龙链接
三、漏洞 CVE-2025-1488 的情报信息