一、 漏洞 CVE-2021-42359 基础信息
漏洞信息
                                        # WP DSGVO Tools (GDPR) <= 3.1.23 未经认证的任意帖子删除漏洞

## 漏洞概述
WP DSGVO Tools (GDPR) 版本 3.1.23 及以下存在安全漏洞。该漏洞源于 AJAX 动作 `admin-dismiss-unsubscribe` 缺乏对用户权限和 nonce 值的检查,未验证被删除的请求类型,使得攻击者可通过发送 AJAX 请求删除任意文章或页面。

## 影响版本
- WP DSGVO Tools (GDPR) <= 3.1.23

## 详细信息
- AJAX 动作 `admin-dismiss-unsubscribe` 未进行用户身份验证和 nonce 值检查。
- 漏洞处理删除未订阅请求时未检查请求类型。
- 攻击者通过设置“action”参数为`admin-dismiss-unsubscribe`,以及设置“id”参数为要删除的文章或页面ID来发送AJAX请求,可将选中的文章或页面移到回收站内,重复发送请求可永久删除该文章或页面。

## 影响
- 攻击者可利用该漏洞永久删除网站上的任意文章或页面,破坏网站内容完整性。
                                        
提示
尽管我们采用了先进的大模型技术,但其输出仍可能包含不准确或过时的信息。
神龙会尽力确保数据准确,但也请结合实际情况进行甄别与判断。
神龙祝您一切顺利!
漏洞标题
WP DSGVO Tools (GDPR) <= 3.1.23 Unauthenticated Arbitrary Post Deletion
来源:美国国家漏洞数据库 NVD
漏洞描述信息
WP DSGVO Tools (GDPR) <= 3.1.23 had an AJAX action, ‘admin-dismiss-unsubscribe‘, which lacked a capability check and a nonce check and was available to unauthenticated users, and did not check the post type when deleting unsubscription requests. As such, it was possible for an attacker to permanently delete an arbitrary post or page on the site by sending an AJAX request with the “action” parameter set to “admin-dismiss-unsubscribe” and the “id” parameter set to the post to be deleted. Sending such a request would move the post to the trash, and repeating the request would permanently delete the post in question.
来源:美国国家漏洞数据库 NVD
CVSS信息
CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H
来源:美国国家漏洞数据库 NVD
漏洞类别
访问控制不恰当
来源:美国国家漏洞数据库 NVD
漏洞标题
WordPress 访问控制错误漏洞
来源:中国国家信息安全漏洞库 CNNVD
漏洞描述信息
WordPress是WordPress(Wordpress)基金会的一套使用PHP语言开发的博客平台。该平台支持在PHP和MySQL的服务器上架设个人博客网站。 WordPress DSGVO Tools 3.1.23及之前版本存在访问控制错误漏洞,该漏洞源于应用缺少能力检查和随机数检查,可供未经身份验证的用户使用,并且在删除取消订阅时不检查帖子类型要求。
来源:中国国家信息安全漏洞库 CNNVD
CVSS信息
N/A
来源:中国国家信息安全漏洞库 CNNVD
漏洞类别
授权问题
来源:中国国家信息安全漏洞库 CNNVD
二、漏洞 CVE-2021-42359 的公开POC
# POC 描述 源链接 神龙链接
1 WP DSGVO Tools (GDPR) <= 3.1.23 had an AJAX action, ‘admin-dismiss-unsubscribe‘, which lacked a capability check and a nonce check and was available to unauthenticated users, and did not check the post type when deleting unsubscription requests. As such, it was possible for an attacker to permanently delete an arbitrary post or page on the site by sending an AJAX request with the “action” parameter set to “admin-dismiss-unsubscribe” and the “id” parameter set to the post to be deleted. Sending such a request would move the post to the trash, and repeating the request would permanently delete the post in question. https://github.com/projectdiscovery/nuclei-templates/blob/main/http/cves/2021/CVE-2021-42359.yaml POC详情
三、漏洞 CVE-2021-42359 的情报信息
四、漏洞 CVE-2021-42359 的评论

暂无评论


发表评论