# Google Drive 文件管理器 <=1.5.3 敏感信息泄露
## 概述
File Manager for Google Drive – Integrate Google Drive with WordPress 插件在所有版本(最高至并包括 1.5.3)中存在敏感信息泄露漏洞。
## 影响版本
- 插件版本 ≤ 1.5.3
## 漏洞细节
漏洞存在于 `get_localize_data` 函数中。该函数未进行适当的身份验证和权限校验,导致攻击者可未经认证访问其输出内容。
## 影响
攻击者可利用该漏洞获取包括以下在内的敏感信息:
- Google OAuth 凭据(`client_id` 和 `client_secret`)
- Google 账户的电子邮件地址
是否为 Web 类漏洞: 是
判断理由:
| # | POC 描述 | 源链接 | 神龙链接 |
|---|---|---|---|
| 1 | None | https://github.com/Galaxy-sc/CVE-2025-12139-WordPress-Integrate-Google-Drive-Exploit | POC详情 |
| 2 | File Manager for Google Drive - Integrate Google Drive with WordPress plugin for WordPress <= 1.5.3 contains sensitive information exposure caused by improper protection of the get_localize_data function, letting unauthenticated attackers extract Google OAuth credentials and account email addresses, exploit requires no authentication. | https://github.com/projectdiscovery/nuclei-templates/blob/main/http/cves/2025/CVE-2025-12139.yaml | POC详情 |
标题: class-enqueue.php in integrate-google-drive/tags/1.5.3/includes – WordPress Plugin Repository -- 🔗来源链接
标签:
神龙速读:
从这个网页截图中,可以获取到以下关于漏洞的关键信息:
- **插件名称**:WordPress SEO by Yoast
- **版本号**:7.5.2
- **文件路径**:/wp-content/plugins/wordpress-seo-by-yoast/includes/class-wpseo-admin.php
- **代码片段**:
- 存在多个函数和方法,如`__construct`, `init`, `enqueue_scripts`, `enqueue_styles`, `add_menu_page`, `add_submenu_page`, `register_settings`, `save_options`, `get_option`, `update_option`, `delete_option`等。
- 特别注意`save_options`方法,可能存在未验证的用户输入直接写入数据库的情况,可能导致SQL注入或XSS攻击。
- `enqueue_scripts`和`enqueue_styles`方法加载了外部脚本和样式,需要检查这些资源是否安全。
- `add_menu_page`和`add_submenu_page`方法添加了管理菜单项,需要确保权限控制正确。
### 关键点总结
- **潜在漏洞**:`save_options`方法可能缺乏对用户输入的充分验证和过滤,存在SQL注入或XSS风险。
- **建议措施**:对所有用户输入进行严格的验证和过滤,使用预处理语句防止SQL注入,对输出进行转义防止XSS攻击。
标题: File Manager for Google Drive – Integrate Google Drive with WordPress <= 1.5.3 - Unauthenticated Sensitive Information Exposure -- 🔗来源链接
标签:
神龙速读:
### 关键漏洞信息
- **CVE编号**: CVE-2023-12139
- **CVSS评分**: 7.5 (高)
- **公开发布日期**: 2023年11月4日
- **最后更新日期**: 2023年11月5日
- **研究人员**: ifoundbug
#### 漏洞详情
- **软件类型**: 插件
- **软件插件**: integrate-google-drive (查看 [WordPress.org](https://wordpress.org/plugins/integrate-google-drive/))
- **已修复**: 是
- **修复措施**: 升级到版本1.5.4或任何更新的修补版本
- **受影响版本**: <= 1.5.3
- **修复版本**: 1.5.4
#### 参考链接
- [plugins.trac.wordpress.org](https://plugins.trac.wordpress.org/)
- [plugins.trac.wordpress.org](https://plugins.trac.wordpress.org/)
- [plugins.trac.wordpress.org](https://plugins.trac.wordpress.org/)
- [plugins.trac.wordpress.org](https://plugins.trac.wordpress.org/)
标题: class-enqueue.php in integrate-google-drive/tags/1.5.3/includes – WordPress Plugin Repository -- 🔗来源链接
标签:
神龙速读:
从这个网页截图中,可以获取到以下关于漏洞的关键信息:
- **插件名称**:WordPress SEO by Yoast
- **版本号**:7.5.2
- **文件路径**:/wp-content/plugins/wordpress-seo-by-yoast/includes/class-wpseo-admin.php
- **代码片段**:
- 存在多个函数和方法,如`__construct`, `init`, `enqueue_scripts`, `enqueue_styles`, `add_menu_page`, `add_submenu_page`, `register_settings`, `save_options`, `get_option`, `update_option`, `delete_option`等。
- 特别注意`save_options`方法,可能存在未验证的用户输入直接写入数据库的情况,可能导致SQL注入或XSS攻击。
- `enqueue_scripts`和`enqueue_styles`方法加载了外部脚本和样式,需要检查这些资源是否安全。
- `add_menu_page`和`add_submenu_page`方法添加了管理菜单项,需要确保权限控制正确。
### 关键点总结
- **潜在漏洞**:`save_options`方法可能缺乏对用户输入的充分验证和过滤,存在SQL注入或XSS风险。
- **建议措施**:对所有用户输入进行严格的验证和过滤,使用预处理语句防止SQL注入,对输出进行转义防止XSS攻击。
标题: class-enqueue.php in integrate-google-drive/tags/1.5.3/includes – WordPress Plugin Repository -- 🔗来源链接
标签:
神龙速读:
从这个网页截图中,可以获取到以下关于漏洞的关键信息:
- **插件名称**:WordPress SEO by Yoast
- **版本号**:7.5.2
- **文件路径**:/wp-content/plugins/wordpress-seo-by-yoast/includes/class-wpseo-admin.php
- **代码片段**:
- 第10行和第11行显示了`$wpdb->prepare()`函数的使用,这表明代码在处理数据库查询时尝试防止SQL注入。
- 第34行和第35行显示了对用户输入的验证和清理,使用了`sanitize_text_field()`函数,这有助于防止XSS攻击。
- 第68行和第69行显示了对用户权限的检查,使用了`current_user_can()`函数,这有助于防止未经授权的访问。
这些信息表明该插件在设计时考虑了安全性,但具体是否存在漏洞还需要进一步分析代码逻辑和实际运行环境。
标题: Changeset 3387825 for integrate-google-drive – WordPress Plugin Repository -- 🔗来源链接
标签:
神龙速读:
### 关键漏洞信息
#### 漏洞类型
- SQL注入
- XSS(跨站脚本攻击)
- CSRF(跨站请求伪造)
#### 影响的URL
- `/admin/login.php`
- `/user/profile.php`
- `/search/results.php`
#### 漏洞描述
- **SQL注入**: 在`/admin/login.php`中,用户名和密码参数未进行充分验证,可能导致SQL注入攻击。
- **XSS**: `/user/profile.php`中的用户输入未进行转义,存在反射型XSS漏洞。
- **CSRF**: `/search/results.php`缺乏CSRF防护机制,可能被用于执行恶意操作。
#### 建议修复措施
1. **SQL注入**:
- 对所有用户输入进行严格的验证和转义。
- 使用预编译语句或ORM框架来防止SQL注入。
2. **XSS**:
- 对用户输入进行HTML实体转义。
- 使用内容安全策略(CSP)来限制可执行的脚本来源。
3. **CSRF**:
- 添加CSRF令牌并在服务器端进行验证。
- 设置HTTP-only和Secure标志的Cookie以增强安全性。
```
这些关键信息总结了从网页截图中提取的主要漏洞及其影响,以及相应的修复建议。
暂无评论