一、 漏洞 CVE-2025-10742 基础信息
漏洞信息
                                        # Truelysell Core 密码修改漏洞

## 概述

Truelysell Core 是一款适用于 WordPress 的插件,存在**任意用户密码更改**漏洞,影响版本 1.8.6 及之前版本。

## 影响版本

- **版本 ≤ 1.8.6**

## 细节

插件提供了用户可控的对象访问方式,导致用户可以绕过身份验证,访问系统资源。  
攻击者可以利用该漏洞,在未认证的情况下修改任意用户密码(包括管理员账户),前提是其知晓包含 `'truelysell_edit_staff'` 短代码的具体页面位置。

## 影响

- 未认证攻击者可更改用户密码
- 可能导致管理员账户被接管
- 插件设计缺陷导致权限控制失效
                                        
提示
尽管我们采用了先进的大模型技术,但其输出仍可能包含不准确或过时的信息。
神龙会尽力确保数据准确,但也请结合实际情况进行甄别与判断。
神龙祝您一切顺利!
漏洞标题
Truelysell Core <= 1.8.6 - Unauthenticated Arbitrary User Password Change
来源:美国国家漏洞数据库 NVD
漏洞描述信息
The Truelysell Core plugin for WordPress is vulnerable to Arbitrary User Password Change in versions up to, and including, 1.8.6. This is due to the plugin providing user-controlled access to objects, letting a user bypass authorization and access system resources. This makes it possible for unauthenticated attackers to change user passwords and potentially take over administrator accounts. Note: This can only be exploited unauthenticated if the attacker knows which page contains the 'truelysell_edit_staff' shortcode.
来源:美国国家漏洞数据库 NVD
CVSS信息
CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H
来源:美国国家漏洞数据库 NVD
漏洞类别
通过用户控制密钥绕过授权机制
来源:美国国家漏洞数据库 NVD
漏洞标题
WordPress plugin Truelysell Core 安全漏洞
来源:中国国家信息安全漏洞库 CNNVD
漏洞描述信息
WordPress和WordPress plugin都是WordPress基金会的产品。WordPress是一套使用PHP语言开发的博客平台。该平台具有在基于PHP和MySQL的服务器上架设个人博客网站的功能。WordPress plugin是一个应用插件。 WordPress plugin Truelysell Core 1.8.6及之前版本存在安全漏洞,该漏洞源于提供用户控制的对象访问,可能导致绕过授权和访问系统资源,允许未经验证的攻击者更改用户密码并接管管理员账户。
来源:中国国家信息安全漏洞库 CNNVD
CVSS信息
N/A
来源:中国国家信息安全漏洞库 CNNVD
漏洞类别
其他
来源:中国国家信息安全漏洞库 CNNVD
二、漏洞 CVE-2025-10742 的公开POC
# POC 描述 源链接 神龙链接
1 None https://github.com/netspecters/CVE-2025-10742 POC详情
三、漏洞 CVE-2025-10742 的情报信息
四、漏洞 CVE-2025-10742 的评论

暂无评论


发表评论