# 用户个人资料图片 < 2.5.0 - 敏感信息泄露
## 漏洞概述
在 User Profile Picture WordPress 插件版本 2.5.0 之前的 REST API 接口 `get_users` 返回了比实际功能所需更多的用户信息。这些信息包含密码散列、散列的用户激活密钥、用户名、电子邮件和其他不太敏感的信息。
## 影响版本
- 2.5.0 之前的所有版本
## 漏洞细节
用户具有 `upload_files` 权限时,可以通过 `get_users` REST API 端点访问这些额外的信息。这些信息包括密码散列、散列的用户激活密钥、用户名、电子邮件地址和其他一些不太敏感的信息。
## 影响
恶意用户可以通过此漏洞获取敏感信息,如密码散列和电子邮件地址,如果用户激活密钥被获取,攻击者可以尝试重置或激活用户账户。这可能导致未授权访问和泄露用户隐私。
| # | POC 描述 | 源链接 | 神龙链接 |
|---|---|---|---|
| 1 | The REST API endpoint get_users in the User Profile Picture WordPress plugin before 2.5.0 returned more information than was required for its functionality to users with the upload_files capability. This included password hashes, hashed user activation keys, usernames, emails, and other less sensitive information. | https://github.com/projectdiscovery/nuclei-templates/blob/main/http/cves/2021/CVE-2021-24170.yaml | POC详情 |
暂无评论