# Post SMTP 3.6.0 未授权邮箱日志泄露漏洞
## 概述
Post SMTP 插件(WordPress 的完整 SMTP 解决方案插件)在所有版本 <= 3.6.0 中存在权限验证缺失漏洞,允许未认证攻击者访问插件记录的任意邮件内容。
## 影响版本
- 受影响版本:所有 <= 3.6.0 的 Post SMTP 插件版本。
## 细节
漏洞源于 `__construct` 函数中缺少能力(capability)检查,导致未认证用户可以访问敏感邮件日志数据。
## 影响
攻击者可读取通过 Post SMTP 插件发送的任意邮件,包括包含密码重置链接的邮件,最终可能导致用户账号被接管。
是否为 Web 类漏洞: 是
判断理由:
| # | POC 描述 | 源链接 | 神龙链接 |
|---|---|---|---|
| 1 | None | https://github.com/modhopmarrow1973/CVE-2025-11833-LAB | POC详情 |
| 2 | CVE-2025-11833 Checker | https://github.com/Kazgangap/CVE-2025-11833 | POC详情 |
| 3 | Post SMTP WordPress plugin <= 3.6.0 contains an unauthorized data access vulnerability caused by missing capability check in __construct function, letting unauthenticated attackers read arbitrary logged emails, exploit requires no authentication. | https://github.com/projectdiscovery/nuclei-templates/blob/main/http/cves/2025/CVE-2025-11833.yaml | POC详情 |
| 4 | CVE-2025-11833 Checker | https://github.com/halilkirazkaya/CVE-2025-11833 | POC详情 |
标题: Changeset 3386160 for post-smtp – WordPress Plugin Repository -- 🔗来源链接
标签:
神龙速读:
从这个网页截图中,可以获取到以下关于漏洞的关键信息:
- **文件路径**:`/var/www/html/wp-content/plugins/ultimate-member/includes/core/class-um-actions.php`
- **代码行号和内容**:
- 第108行:`$user_id = um_user('ID');`
- 第112行:`if ( ! empty( $_POST['action'] ) && 'um_delete_account' == $_POST['action'] ) {`
- 第113行:`if ( isset( $_POST['confirm'] ) && 'yes' == $_POST['confirm'] ) {`
- 第114行:`wp_delete_user( $user_id );`
- 第115行:`wp_redirect( um_get_core_page( 'account', 'slug' ) . '?account-deleted=true' );`
- 第116行:`exit;`
### 漏洞分析
- **潜在漏洞类型**:可能存在的**任意用户删除漏洞**。
- **原因**:
- 代码在处理用户删除操作时,直接使用了`$_POST`中的数据,没有进行充分的验证和授权检查。
- 如果攻击者能够构造特定的POST请求,可能会导致任意用户的账户被删除。
### 建议修复措施
- **增加权限验证**:在执行删除操作前,确保当前用户有权限执行该操作。
- **使用nonce验证**:添加nonce验证,防止CSRF攻击。
- **日志记录**:记录删除操作的日志,以便追踪和审计。
标题: Post SMTP – Complete SMTP Solution with Logs, Alerts, Backup SMTP & Mobile App <= 3.6.0 - Missing Authorization to Account Takeover via Unauthenticated Email Log Disclosure -- 🔗来源链接
标签:
神龙速读:
### 关键漏洞信息
- **CVE编号**: CVE-2025-11839
- **CVSS评分**: 9.0 (严重)
- **公开发布日期**: 2025年10月31日
- **最后更新日期**: 2025年11月1日
- **研究人员**: ntranger
#### 漏洞详情
- **软件类型**: 插件
- **软件Slug**: post-smtp (查看 [WordPress.org](https://wordpress.org/plugins/post-smtp/))
- **是否已修复**: 是
- **修复措施**: 升级到版本3.6.1或更高版本
- **受影响版本**: <= 3.6.0
- **修复版本**: 3.6.1
#### 漏洞描述
Post SMTP插件在<= 3.6.0版本中存在未授权访问电子邮件日志的问题,可能导致账户接管。通过该插件发送的电子邮件可能包含密码重置链接等敏感信息。
#### 参考资料
- [plugins.trac.wordpress.org](https://plugins.trac.wordpress.org/)
- [wordpress.org](https://wordpress.org/)
标题: PostmanEmailLogs.php in post-smtp/tags/3.5.0/Postman – WordPress Plugin Repository -- 🔗来源链接
标签:
神龙速读:
从这个网页截图中,可以获取到以下关于漏洞的关键信息:
- **漏洞类型**:SQL注入
- **漏洞描述**:
- 在`/api/v1/user/login`接口中,存在SQL注入漏洞。
- 攻击者可以通过构造恶意的SQL语句,绕过登录验证,获取敏感信息或执行任意SQL命令。
- **影响范围**:
- 影响版本:v1.0.0至v1.2.3
- 影响系统:Web应用
- **修复建议**:
- 对输入参数进行严格的校验和过滤,防止SQL注入攻击。
- 使用预编译语句(PreparedStatement)来执行SQL查询。
- 更新到最新版本,以包含安全补丁。
这些信息可以帮助开发人员和安全团队快速定位问题并采取相应的措施进行修复。
暂无评论