# WordPress < 6.3.2 - 未认证的文章作者邮箱泄露
## 漏洞概述
WordPress 未正确限制通过 REST API 可搜索的用户字段,从而使得未经过认证的攻击者可以通过类似 Oracle 攻击的方式,查找在受影响网站上发布公开帖子的用户的电子邮件地址。
## 影响版本
未提及具体影响的版本,但适用于存在问题的 WordPress 版本。
## 漏洞细节
攻击者可以通过 REST API 查询,访问到所有通过公开帖子的用户电子邮件地址,即使这些信息未公开显示。这种攻击类似于 Oracle 类型攻击,利用检索响应时间或状态码差异来推断敏感信息。
## 影响
未经过认证的攻击者能够通过 REST API 获取到发布公开帖子的用户的电子邮件地址,导致用户的隐私信息泄露。
# | POC 描述 | 源链接 | 神龙链接 |
---|---|---|---|
1 | WordPress does not properly restrict which user fields are searchable via the REST API, allowing unauthenticated attackers to discern the email addresses of users who have published public posts on an affected website via an Oracle style attack | https://github.com/pog007/CVE-2023-5561-PoC | POC详情 |
2 | Updated POC for Unauth Post Author Email Disclosures WordPress CVE-2023-5561 | https://github.com/rootxsushant/CVE-2023-5561-POC-Updated | POC详情 |
3 | WordPress Core is vulnerable to Sensitive Information Exposure in versions between 4.7.0 and 6.3.1 via the User REST endpoint. While the search results do not display user email addresses unless the requesting user has the 'list_users' capability, the search is applied to the user_email column. | https://github.com/projectdiscovery/nuclei-templates/blob/main/http/cves/2023/CVE-2023-5561.yaml | POC详情 |
4 | CVE-2023-5561-PoC | https://github.com/dthkhang/CVE-2023-5561-PoC | POC详情 |
暂无评论