支持本站 — 捐款将帮助我们持续运营

目标:1000 元,已筹:752

75.2%
一、 漏洞 CVE-2012-10018 基础信息
漏洞信息
                                        # Mapplic Lite 和 Mapplic <= (各种版本) - 服务器端请求伪造到跨站脚本

## 漏洞概述
Mapplic 和 Mapplic Lite 这两款 WordPress 插件受到服务器端请求伪造(SSRF)漏洞的影响。攻击者可以伪造来自漏洞网站服务器的请求,并最终执行 XSS 攻击,特别是在请求 SVG 文件时。

## 影响版本
- Mapplic: 6.1 及以下版本
- Mapplic Lite: 1.0 及以下版本

## 漏洞细节
攻击者可以利用该漏洞伪造从漏洞网站服务器发起的请求。如果请求的是 SVG 文件,则攻击者可以进一步执行跨站脚本(XSS)攻击。

## 漏洞影响
允许攻击者通过 SSRF 攻击从漏洞网站服务器发起伪造请求,并进一步利用 SVG 文件进行 XSS 攻击,从而可能窃取敏感信息或对网站进行更进一步的攻击。
                                        
神龙判断

是否为 Web 类漏洞:

判断理由:

是。这个漏洞存在于Mapplic和Mapplic Lite插件的服务器端,影响WordPress的这些插件版本6.1及以下,1.0及以下。攻击者可以利用此漏洞伪造来自受感染站点服务器的请求,如果请求的是SVG文件,还可能导致XSS攻击。
提示
尽管我们采用了先进的大模型技术,但其输出仍可能包含不准确或过时的信息。
神龙会尽力确保数据准确,但也请结合实际情况进行甄别与判断。
神龙祝您一切顺利!
漏洞标题
Mapplic Lite and Mapplic <= (Various Versions) - Server Side Request Forgery to Cross-Site Scirpting
来源:美国国家漏洞数据库 NVD
漏洞描述信息
The Mapplic and Mapplic Lite plugins for WordPress are vulnerable to Server-Side Request Forgery in versions up to, and including 6.1, 1.0 respectively. This makes it possible for attackers to forgery requests coming from a vulnerable site's server and ultimately perform an XSS attack if requesting an SVG file.
来源:美国国家漏洞数据库 NVD
CVSS信息
CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:C/C:L/I:L/A:L
来源:美国国家漏洞数据库 NVD
漏洞类别
服务端请求伪造(SSRF)
来源:美国国家漏洞数据库 NVD
漏洞标题
WordPress plugin Mapplic and Mapplic Lite 代码问题漏洞
来源:中国国家信息安全漏洞库 CNNVD
漏洞描述信息
WordPress和WordPress plugin都是WordPress基金会的产品。WordPress是一套使用PHP语言开发的博客平台。该平台支持在PHP和MySQL的服务器上架设个人博客网站。WordPress plugin是一个应用插件。 WordPress plugin Mapplic and Mapplic Lite 6.1版本及之前版本存在代码问题漏洞,该漏洞源于包含一个服务器端请求伪造问题。
来源:中国国家信息安全漏洞库 CNNVD
CVSS信息
N/A
来源:中国国家信息安全漏洞库 CNNVD
漏洞类别
代码问题
来源:中国国家信息安全漏洞库 CNNVD
二、漏洞 CVE-2012-10018 的公开POC
#POC 描述源链接神龙链接
1The Mapplic and Mapplic Lite plugins for WordPress are vulnerable to Stored Cross-Site Scripting via arbitrary URL injection in versions up to and including 6.1 and 1.0 respectively. Authenticated users with author-level permissions can inject arbitrary remote URLs for SVG map files. When a user views the map (admin panel or frontend page with shortcode), the browser fetches the SVG via jQuery .load() and inserts it into the DOM. If the SVG contains embedded JavaScript, it executes as XSS. https://github.com/projectdiscovery/nuclei-templates/blob/main/http/cves/2012/CVE-2012-10018.yamlPOC详情
三、漏洞 CVE-2012-10018 的情报信息
四、漏洞 CVE-2012-10018 的评论

暂无评论


发表评论