一、 漏洞 CVE-2025-0796 基础信息
漏洞标题
Mortgage Lead Capture System <= 8.2.10存在跨站请求伪造导致的配置重置漏洞
来源:AIGC 神龙大模型
漏洞描述信息
适用于WordPress的Mortgage Lead Capture System插件在所有版本(包括)8.2.10中存在跨站请求伪造漏洞。这是由于在'wprequal_reset_defaults'操作中缺少或验证不正确的nonce。这使得未经身份验证的攻击者可以通过伪造请求重置插件的设置,只要他们能让网站管理员执行某些操作,例如点击链接。
来源:AIGC 神龙大模型
CVSS信息
CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:U/C:N/I:L/A:N
来源:AIGC 神龙大模型
漏洞类别
跨站请求伪造(CSRF)
来源:AIGC 神龙大模型
漏洞标题
Mortgage Lead Capture System <= 8.2.10 - Cross-Site Request Forgery to Settings Reset
来源:美国国家漏洞数据库 NVD
漏洞描述信息
The Mortgage Lead Capture System plugin for WordPress is vulnerable to Cross-Site Request Forgery in all versions up to, and including, 8.2.10. This is due to missing or incorrect nonce validation on the 'wprequal_reset_defaults' action. This makes it possible for unauthenticated attackers to reset the plugin's settings via a forged request granted they can trick a site administrator into performing an action such as clicking on a link.
来源:美国国家漏洞数据库 NVD
CVSS信息
CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:U/C:N/I:L/A:N
来源:美国国家漏洞数据库 NVD
漏洞类别
跨站请求伪造(CSRF)
来源:美国国家漏洞数据库 NVD
二、漏洞 CVE-2025-0796 的公开POC
# POC 描述 源链接 神龙链接
三、漏洞 CVE-2025-0796 的情报信息