支持本站 — 捐款将帮助我们持续运营

目标:1000 元,已筹:752

75.2%
一、 漏洞 CVE-2012-6077 基础信息
漏洞信息
                                        # N/A

## 漏洞概述
W3 Total Cache 在 0.9.2.5 之前的版本中存在漏洞,攻击者可以利用该漏洞获取密码哈希信息,原因是数据库缓存文件的存储不安全。

## 影响版本
W3 Total Cache 0.9.2.5 之前的版本

## 漏洞细节
该漏洞允许远程攻击者通过不安全的数据库缓存文件存储方式,检索到密码哈希信息。

## 影响
该漏洞可能导致攻击者获取数据库中的密码哈希信息,进而增加其他安全风险,如暴力破解等。
                                        
神龙判断

是否为 Web 类漏洞:

判断理由:

是。这个漏洞在W3 Total Cache插件的版本0.9.2.5之前存在,允许远程攻击者由于数据库缓存文件的不安全存储而获取密码哈希信息。这表明该漏洞存在于服务端,因为攻击者可以利用服务端不安全的文件存储来获取敏感信息。
提示
尽管我们采用了先进的大模型技术,但其输出仍可能包含不准确或过时的信息。
神龙会尽力确保数据准确,但也请结合实际情况进行甄别与判断。
神龙祝您一切顺利!
漏洞标题
N/A
来源:美国国家漏洞数据库 NVD
漏洞描述信息
W3 Total Cache before 0.9.2.5 allows remote attackers to retrieve password hash information due to insecure storage of database cache files.
来源:美国国家漏洞数据库 NVD
CVSS信息
N/A
来源:美国国家漏洞数据库 NVD
漏洞类别
N/A
来源:美国国家漏洞数据库 NVD
漏洞标题
W3 Total Cache 信息泄露漏洞
来源:中国国家信息安全漏洞库 CNNVD
漏洞描述信息
W3 Total Cache是一款网站缓存插件。 W3 Total Cache 0.9.2.5之前版本中存在安全漏洞,该漏洞源于程序没有安全地存储数据库缓存文件。远程攻击者可利用该漏洞检索哈希密码信息。
来源:中国国家信息安全漏洞库 CNNVD
CVSS信息
N/A
来源:中国国家信息安全漏洞库 CNNVD
漏洞类别
信息泄露
来源:中国国家信息安全漏洞库 CNNVD
二、漏洞 CVE-2012-6077 的公开POC
#POC 描述源链接神龙链接
1Detects publicly accessible W3 Total Cache database cache files in the wp-content/w3tc/dbcache/ directory. When database caching to disk is enabled, these files contain raw SQL query results, potentially exposing sensitive data such as user details, password hashes, emails, or other database content if the directory is not properly protected. https://github.com/projectdiscovery/nuclei-templates/blob/main/http/exposures/files/wp-w3-total-cache-exposure.yamlPOC详情
三、漏洞 CVE-2012-6077 的情报信息
四、漏洞 CVE-2012-6077 的评论

暂无评论


发表评论