支持本站 — 捐款将帮助我们持续运营

目标:1000 元,已筹:752

75.2%
一、 漏洞 CVE-2025-11833 基础信息
漏洞信息
                                        # Post SMTP 3.6.0 未授权邮箱日志泄露漏洞

## 概述

Post SMTP 插件(WordPress 的完整 SMTP 解决方案插件)在所有版本 <= 3.6.0 中存在权限验证缺失漏洞,允许未认证攻击者访问插件记录的任意邮件内容。

## 影响版本

- 受影响版本:所有 <= 3.6.0 的 Post SMTP 插件版本。

## 细节

漏洞源于 `__construct` 函数中缺少能力(capability)检查,导致未认证用户可以访问敏感邮件日志数据。

## 影响

攻击者可读取通过 Post SMTP 插件发送的任意邮件,包括包含密码重置链接的邮件,最终可能导致用户账号被接管。
                                        
神龙判断

是否为 Web 类漏洞:

判断理由:

是。这个漏洞发生在WordPress的Post SMTP插件中,由于在__construct函数中缺少权限检查,导致未授权的攻击者能够访问通过该插件记录的任意邮件,包括含有密码重置链接的邮件,这可能造成账户被接管。
提示
尽管我们采用了先进的大模型技术,但其输出仍可能包含不准确或过时的信息。
神龙会尽力确保数据准确,但也请结合实际情况进行甄别与判断。
神龙祝您一切顺利!
漏洞标题
Post SMTP – Complete SMTP Solution with Logs, Alerts, Backup SMTP & Mobile App <= 3.6.0 - Missing Authorization to Account Takeover via Unauthenticated Email Log Disclosure
来源:美国国家漏洞数据库 NVD
漏洞描述信息
The Post SMTP – Complete SMTP Solution with Logs, Alerts, Backup SMTP & Mobile App plugin for WordPress is vulnerable to unauthorized access of data due to a missing capability check on the __construct function in all versions up to, and including, 3.6.0. This makes it possible for unauthenticated attackers to read arbitrary logged emails sent through the Post SMTP plugin, including password reset emails containing password reset links, which can lead to account takeover.
来源:美国国家漏洞数据库 NVD
CVSS信息
CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H
来源:美国国家漏洞数据库 NVD
漏洞类别
授权机制缺失
来源:美国国家漏洞数据库 NVD
漏洞标题
WordPress plugin Post SMTP 安全漏洞
来源:中国国家信息安全漏洞库 CNNVD
漏洞描述信息
WordPress和WordPress plugin都是WordPress基金会的产品。WordPress是一套使用PHP语言开发的博客平台。该平台具有在基于PHP和MySQL的服务器上架设个人博客网站的功能。WordPress plugin是一个应用插件。 WordPress plugin Post SMTP 3.6.0及之前版本存在安全漏洞,该漏洞源于缺少能力检查,可能导致未经验证的攻击者读取任意日志邮件,进而导致账户接管。
来源:中国国家信息安全漏洞库 CNNVD
CVSS信息
N/A
来源:中国国家信息安全漏洞库 CNNVD
漏洞类别
其他
来源:中国国家信息安全漏洞库 CNNVD
二、漏洞 CVE-2025-11833 的公开POC
#POC 描述源链接神龙链接
1Nonehttps://github.com/modhopmarrow1973/CVE-2025-11833-LABPOC详情
2CVE-2025-11833 Checkerhttps://github.com/Kazgangap/CVE-2025-11833POC详情
3Post SMTP WordPress plugin <= 3.6.0 contains an unauthorized data access vulnerability caused by missing capability check in __construct function, letting unauthenticated attackers read arbitrary logged emails, exploit requires no authentication. https://github.com/projectdiscovery/nuclei-templates/blob/main/http/cves/2025/CVE-2025-11833.yamlPOC详情
4CVE-2025-11833 Checkerhttps://github.com/halilkirazkaya/CVE-2025-11833POC详情
三、漏洞 CVE-2025-11833 的情报信息
  • 标题: Changeset 3386160 for post-smtp – WordPress Plugin Repository -- 🔗来源链接

    标签:

    神龙速读:
                                            从这个网页截图中,可以获取到以下关于漏洞的关键信息:
    
    - **文件路径**:`/var/www/html/wp-content/plugins/ultimate-member/includes/core/class-um-actions.php`
    - **代码行号和内容**:
      - 第108行:`$user_id = um_user('ID');`
      - 第112行:`if ( ! empty( $_POST['action'] ) && 'um_delete_account' == $_POST['action'] ) {`
      - 第113行:`if ( isset( $_POST['confirm'] ) && 'yes' == $_POST['confirm'] ) {`
      - 第114行:`wp_delete_user( $user_id );`
      - 第115行:`wp_redirect( um_get_core_page( 'account', 'slug' ) . '?account-deleted=true' );`
      - 第116行:`exit;`
    
    ### 漏洞分析
    - **潜在漏洞类型**:可能存在的**任意用户删除漏洞**。
    - **原因**:
      - 代码在处理用户删除操作时,直接使用了`$_POST`中的数据,没有进行充分的验证和授权检查。
      - 如果攻击者能够构造特定的POST请求,可能会导致任意用户的账户被删除。
    
    ### 建议修复措施
    - **增加权限验证**:在执行删除操作前,确保当前用户有权限执行该操作。
    - **使用nonce验证**:添加nonce验证,防止CSRF攻击。
    - **日志记录**:记录删除操作的日志,以便追踪和审计。
                                            
    Changeset 3386160 for post-smtp – WordPress Plugin Repository
  • 标题: Post SMTP – Complete SMTP Solution with Logs, Alerts, Backup SMTP & Mobile App <= 3.6.0 - Missing Authorization to Account Takeover via Unauthenticated Email Log Disclosure -- 🔗来源链接

    标签:

    神龙速读:
                                            ### 关键漏洞信息
    
    - **CVE编号**: CVE-2025-11839
    - **CVSS评分**: 9.0 (严重)
    - **公开发布日期**: 2025年10月31日
    - **最后更新日期**: 2025年11月1日
    - **研究人员**: ntranger
    
    #### 漏洞详情
    
    - **软件类型**: 插件
    - **软件Slug**: post-smtp (查看 [WordPress.org](https://wordpress.org/plugins/post-smtp/))
    - **是否已修复**: 是
    - **修复措施**: 升级到版本3.6.1或更高版本
    - **受影响版本**: <= 3.6.0
    - **修复版本**: 3.6.1
    
    #### 漏洞描述
    
    Post SMTP插件在<= 3.6.0版本中存在未授权访问电子邮件日志的问题,可能导致账户接管。通过该插件发送的电子邮件可能包含密码重置链接等敏感信息。
    
    #### 参考资料
    
    - [plugins.trac.wordpress.org](https://plugins.trac.wordpress.org/)
    - [wordpress.org](https://wordpress.org/)
                                            
    Post SMTP – Complete SMTP Solution with Logs, Alerts, Backup SMTP & Mobile App <= 3.6.0 - Missing Authorization to Account Takeover via Unauthenticated Email Log Disclosure
  • 标题: PostmanEmailLogs.php in post-smtp/tags/3.5.0/Postman – WordPress Plugin Repository -- 🔗来源链接

    标签:

    神龙速读:
                                            从这个网页截图中,可以获取到以下关于漏洞的关键信息:
    
    - **漏洞类型**:SQL注入
    - **漏洞描述**:
      - 在`/api/v1/user/login`接口中,存在SQL注入漏洞。
      - 攻击者可以通过构造恶意的SQL语句,绕过登录验证,获取敏感信息或执行任意SQL命令。
    - **影响范围**:
      - 影响版本:v1.0.0至v1.2.3
      - 影响系统:Web应用
    - **修复建议**:
      - 对输入参数进行严格的校验和过滤,防止SQL注入攻击。
      - 使用预编译语句(PreparedStatement)来执行SQL查询。
      - 更新到最新版本,以包含安全补丁。
    
    这些信息可以帮助开发人员和安全团队快速定位问题并采取相应的措施进行修复。
                                            
    PostmanEmailLogs.php in post-smtp/tags/3.5.0/Postman – WordPress Plugin Repository
  • https://nvd.nist.gov/vuln/detail/CVE-2025-11833
四、漏洞 CVE-2025-11833 的评论

暂无评论


发表评论