漏洞信息
# Binary MLM Plan 3.0 认证ID直通漏洞
## 概述
Binary MLM Plan 插件在 WordPress 中存在不安全的直接对象引用(IDOR)漏洞。
## 影响版本
版本 3.0 及之前所有版本。
## 细节
该漏洞出现在 `bmp_user_payout_detail_of_current_user()` 函数中,该函数在获取 payout 记录时仅根据 `id` 进行查询,未验证记录与用户的所属关系。
## 影响
拥有 `bmp_user` 角色(通常是订阅者)的认证攻击者可通过向 `/bmp-account-detail/` 端点发送精心构造的 `payout-id` 参数,直接请求访问其他用户的 payout 摘要信息,前提是他们能访问相关 shortcode 的输出。
提示
尽管我们采用了先进的大模型技术,但其输出仍可能包含不准确或过时的信息。
神龙会尽力确保数据准确,但也请结合实际情况进行甄别与判断。
神龙祝您一切顺利!
漏洞标题
Binary MLM Plan <= 3.0 - Authenticated (Subscriber+) Insecure Direct Object Reference
漏洞描述信息
The Binary MLM Plan plugin for WordPress is vulnerable to insecure direct object reference in versions up to, and including, 3.0. This is due to the bmp_user_payout_detail_of_current_user() function selecting payout records solely by id without verifying ownership. This makes it possible for authenticated attackers with the bmp_user role (often subscribers) to view other members' payout summaries via direct requests to the /bmp-account-detail/ endpoint with a crafted payout-id parameter granted they can access the shortcode output.
CVSS信息
CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:L/I:N/A:N
漏洞类别
通过用户控制密钥绕过授权机制
漏洞标题
WordPress plugin Binary MLM Plan 安全漏洞
漏洞描述信息
WordPress和WordPress plugin都是WordPress基金会的产品。WordPress是一套使用PHP语言开发的博客平台。该平台具有在基于PHP和MySQL的服务器上架设个人博客网站的功能。WordPress plugin是一个应用插件。 WordPress plugin Binary MLM Plan 3.0及之前版本存在安全漏洞,该漏洞源于bmp_user_payout_detail_of_current_user函数仅通过id选择支付记录而未验证所有权,可能导致经过身份验证的攻击
CVSS信息
N/A
漏洞类别
其他