一、 漏洞 CVE-2024-12314 基础信息
漏洞标题
Rapid Cache <= 1.2.3 未经授权缓存投毒漏洞
来源:AIGC 神龙大模型
漏洞描述信息
WordPress的Rapid Cache插件在所有版本(包括)1.2.3及之前版本中存在缓存中毒漏洞。这是由于该插件在缓存数据中存储了HTTP头部信息。这使得未认证的攻击者能用自定义的HTTP头部信息污染缓存,这些头部信息可能未经处理,从而导致跨站脚本攻击(XSS)。
来源:AIGC 神龙大模型
CVSS信息
CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:C/C:L/I:L/A:N
来源:AIGC 神龙大模型
漏洞类别
HTTP请求的解释不一致性(HTTP请求私运)
来源:AIGC 神龙大模型
漏洞标题
Rapid Cache <= 1.2.3 - Unauthenticated Cache Poisoning
来源:美国国家漏洞数据库 NVD
漏洞描述信息
The Rapid Cache plugin for WordPress is vulnerable to Cache Poisoning in all versions up to, and including, 1.2.3. This is due to plugin storing HTTP headers in the cached data. This makes it possible for unauthenticated attackers to poison the cache with custom HTTP headers that may be unsanitized which can lead to Cross-Site Scripting.
来源:美国国家漏洞数据库 NVD
CVSS信息
CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:C/C:L/I:L/A:N
来源:美国国家漏洞数据库 NVD
漏洞类别
通过缓存导致的信息暴露
来源:美国国家漏洞数据库 NVD
二、漏洞 CVE-2024-12314 的公开POC
# POC 描述 源链接 神龙链接
三、漏洞 CVE-2024-12314 的情报信息