漏洞信息
# Truelysell Core 密码修改漏洞
## 概述
Truelysell Core 是一款适用于 WordPress 的插件,存在**任意用户密码更改**漏洞,影响版本 1.8.6 及之前版本。
## 影响版本
- **版本 ≤ 1.8.6**
## 细节
插件提供了用户可控的对象访问方式,导致用户可以绕过身份验证,访问系统资源。
攻击者可以利用该漏洞,在未认证的情况下修改任意用户密码(包括管理员账户),前提是其知晓包含 `'truelysell_edit_staff'` 短代码的具体页面位置。
## 影响
- 未认证攻击者可更改用户密码
- 可能导致管理员账户被接管
- 插件设计缺陷导致权限控制失效
提示
尽管我们采用了先进的大模型技术,但其输出仍可能包含不准确或过时的信息。
神龙会尽力确保数据准确,但也请结合实际情况进行甄别与判断。
神龙祝您一切顺利!
漏洞标题
Truelysell Core <= 1.8.6 - Unauthenticated Arbitrary User Password Change
漏洞描述信息
The Truelysell Core plugin for WordPress is vulnerable to Arbitrary User Password Change in versions up to, and including, 1.8.6. This is due to the plugin providing user-controlled access to objects, letting a user bypass authorization and access system resources. This makes it possible for unauthenticated attackers to change user passwords and potentially take over administrator accounts. Note: This can only be exploited unauthenticated if the attacker knows which page contains the 'truelysell_edit_staff' shortcode.
CVSS信息
CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H
漏洞类别
通过用户控制密钥绕过授权机制
漏洞标题
WordPress plugin Truelysell Core 安全漏洞
漏洞描述信息
WordPress和WordPress plugin都是WordPress基金会的产品。WordPress是一套使用PHP语言开发的博客平台。该平台具有在基于PHP和MySQL的服务器上架设个人博客网站的功能。WordPress plugin是一个应用插件。 WordPress plugin Truelysell Core 1.8.6及之前版本存在安全漏洞,该漏洞源于提供用户控制的对象访问,可能导致绕过授权和访问系统资源,允许未经验证的攻击者更改用户密码并接管管理员账户。
CVSS信息
N/A
漏洞类别
其他