# N/A
## 漏洞概述
在WordPress的Ultimate Member插件2.1.12版本之前发现了一个漏洞,称为“未经认证的权限提升通过用户元数据”。攻击者可以通过提交包含敏感元数据(如定义用户角色的`wp_capabilities`用户元数据)的数组参数来利用此漏洞。
## 影响版本
- Ultimate Member插件版本2.1.12之前的所有版本
## 漏洞细节
在注册过程中,提交的注册详细信息会被传递到`update_profile`函数中。此函数接受任何元数据,包括`wp_capabilities[administrator]`,从而可能赋予攻击者管理员权限。
## 漏洞影响
攻击者可以利用此漏洞在未经认证的情况下提升权限,例如获取管理员访问权限,从而对站点进行不受限制的控制。
| # | POC 描述 | 源链接 | 神龙链接 |
|---|---|---|---|
| 1 | An issue was discovered in the Ultimate Member plugin before 2.1.12 for WordPress, aka Unauthenticated Privilege Escalation via User Meta. An attacker could supply an array parameter for sensitive metadata, such as the wp_capabilities user meta that defines a user's role. During the registration process, submitted registration details were passed to the update_profile function, and any metadata was accepted, e.g., wp_capabilities[administrator] for Administrator access. | https://github.com/projectdiscovery/nuclei-templates/blob/main/http/cves/2020/CVE-2020-36155.yaml | POC详情 |
标题: Ultimate Member – User Profile, Registration, Login, Member Directory, Content Restriction & Membership Plugin – WordPress plugin | WordPress.org -- 🔗来源链接
标签: x_refsource_MISC
暂无评论