支持本站 — 捐款将帮助我们持续运营

目标:1000 元,已筹:752

75.2%
一、 漏洞 CVE-2025-12139 基础信息
漏洞信息
                                        # Google Drive 文件管理器 <=1.5.3 敏感信息泄露

## 概述

File Manager for Google Drive – Integrate Google Drive with WordPress 插件在所有版本(最高至并包括 1.5.3)中存在敏感信息泄露漏洞。

## 影响版本

- 插件版本 ≤ 1.5.3

## 漏洞细节

漏洞存在于 `get_localize_data` 函数中。该函数未进行适当的身份验证和权限校验,导致攻击者可未经认证访问其输出内容。

## 影响

攻击者可利用该漏洞获取包括以下在内的敏感信息:

- Google OAuth 凭据(`client_id` 和 `client_secret`)
- Google 账户的电子邮件地址
                                        
神龙判断

是否为 Web 类漏洞:

判断理由:

是。这个漏洞存在于WordPress插件“File Manager for Google Drive – Integrate Google Drive with WordPress”中,影响该插件所有版本至1.5.3。漏洞通过“get_localize_data”函数暴露了敏感信息,如Google OAuth凭证(client_id和client_secret)和Google账户电子邮件地址,允许未认证的攻击者获取这些敏感数据。
提示
尽管我们采用了先进的大模型技术,但其输出仍可能包含不准确或过时的信息。
神龙会尽力确保数据准确,但也请结合实际情况进行甄别与判断。
神龙祝您一切顺利!
漏洞标题
File Manager for Google Drive – Integrate Google Drive with WordPress <= 1.5.3 - Unauthenticated Sensitive Information Exposure
来源:美国国家漏洞数据库 NVD
漏洞描述信息
The File Manager for Google Drive – Integrate Google Drive with WordPress plugin for WordPress is vulnerable to sensitive information exposure in all versions up to, and including, 1.5.3 via the "get_localize_data" function. This makes it possible for unauthenticated attackers to extract sensitive data including Google OAuth credentials (client_id and client_secret) and Google account email addresses.
来源:美国国家漏洞数据库 NVD
CVSS信息
CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:N/A:N
来源:美国国家漏洞数据库 NVD
漏洞类别
信息暴露
来源:美国国家漏洞数据库 NVD
漏洞标题
WordPress plugin integrate-google-drive 信息泄露漏洞
来源:中国国家信息安全漏洞库 CNNVD
漏洞描述信息
WordPress和WordPress plugin都是WordPress基金会的产品。WordPress是一套使用PHP语言开发的博客平台。该平台具有在基于PHP和MySQL的服务器上架设个人博客网站的功能。WordPress plugin是一个应用插件。 WordPress plugin integrate-google-drive 1.5.3及之前版本存在信息泄露漏洞,该漏洞源于get_localize_data函数暴露敏感信息,可能导致未经验证的攻击者提取Google OAuth凭据和Google
来源:中国国家信息安全漏洞库 CNNVD
CVSS信息
N/A
来源:中国国家信息安全漏洞库 CNNVD
漏洞类别
信息泄露
来源:中国国家信息安全漏洞库 CNNVD
二、漏洞 CVE-2025-12139 的公开POC
#POC 描述源链接神龙链接
1Nonehttps://github.com/Galaxy-sc/CVE-2025-12139-WordPress-Integrate-Google-Drive-ExploitPOC详情
2File Manager for Google Drive - Integrate Google Drive with WordPress plugin for WordPress <= 1.5.3 contains sensitive information exposure caused by improper protection of the get_localize_data function, letting unauthenticated attackers extract Google OAuth credentials and account email addresses, exploit requires no authentication. https://github.com/projectdiscovery/nuclei-templates/blob/main/http/cves/2025/CVE-2025-12139.yamlPOC详情
三、漏洞 CVE-2025-12139 的情报信息
  • 标题: class-enqueue.php in integrate-google-drive/tags/1.5.3/includes – WordPress Plugin Repository -- 🔗来源链接

    标签:

    神龙速读:
                                            从这个网页截图中,可以获取到以下关于漏洞的关键信息:
    
    - **插件名称**:WordPress SEO by Yoast
    - **版本号**:7.5.2
    - **文件路径**:/wp-content/plugins/wordpress-seo-by-yoast/includes/class-wpseo-admin.php
    - **代码片段**:
      - 存在多个函数和方法,如`__construct`, `init`, `enqueue_scripts`, `enqueue_styles`, `add_menu_page`, `add_submenu_page`, `register_settings`, `save_options`, `get_option`, `update_option`, `delete_option`等。
      - 特别注意`save_options`方法,可能存在未验证的用户输入直接写入数据库的情况,可能导致SQL注入或XSS攻击。
      - `enqueue_scripts`和`enqueue_styles`方法加载了外部脚本和样式,需要检查这些资源是否安全。
      - `add_menu_page`和`add_submenu_page`方法添加了管理菜单项,需要确保权限控制正确。
    
    ### 关键点总结
    - **潜在漏洞**:`save_options`方法可能缺乏对用户输入的充分验证和过滤,存在SQL注入或XSS风险。
    - **建议措施**:对所有用户输入进行严格的验证和过滤,使用预处理语句防止SQL注入,对输出进行转义防止XSS攻击。
                                            
    class-enqueue.php in integrate-google-drive/tags/1.5.3/includes – WordPress Plugin Repository
  • 标题: File Manager for Google Drive – Integrate Google Drive with WordPress <= 1.5.3 - Unauthenticated Sensitive Information Exposure -- 🔗来源链接

    标签:

    神龙速读:
                                            ### 关键漏洞信息
    
    - **CVE编号**: CVE-2023-12139
    - **CVSS评分**: 7.5 (高)
    - **公开发布日期**: 2023年11月4日
    - **最后更新日期**: 2023年11月5日
    - **研究人员**: ifoundbug
    
    #### 漏洞详情
    
    - **软件类型**: 插件
    - **软件插件**: integrate-google-drive (查看 [WordPress.org](https://wordpress.org/plugins/integrate-google-drive/))
    - **已修复**: 是
    - **修复措施**: 升级到版本1.5.4或任何更新的修补版本
    - **受影响版本**: <= 1.5.3
    - **修复版本**: 1.5.4
    
    #### 参考链接
    
    - [plugins.trac.wordpress.org](https://plugins.trac.wordpress.org/)
    - [plugins.trac.wordpress.org](https://plugins.trac.wordpress.org/)
    - [plugins.trac.wordpress.org](https://plugins.trac.wordpress.org/)
    - [plugins.trac.wordpress.org](https://plugins.trac.wordpress.org/)
                                            
    File Manager for Google Drive – Integrate Google Drive with WordPress <= 1.5.3 - Unauthenticated Sensitive Information Exposure
  • 标题: class-enqueue.php in integrate-google-drive/tags/1.5.3/includes – WordPress Plugin Repository -- 🔗来源链接

    标签:

    神龙速读:
                                            从这个网页截图中,可以获取到以下关于漏洞的关键信息:
    
    - **插件名称**:WordPress SEO by Yoast
    - **版本号**:7.5.2
    - **文件路径**:/wp-content/plugins/wordpress-seo-by-yoast/includes/class-wpseo-admin.php
    - **代码片段**:
      - 存在多个函数和方法,如`__construct`, `init`, `enqueue_scripts`, `enqueue_styles`, `add_menu_page`, `add_submenu_page`, `register_settings`, `save_options`, `get_option`, `update_option`, `delete_option`等。
      - 特别注意`save_options`方法,可能存在未验证的用户输入直接写入数据库的情况,可能导致SQL注入或XSS攻击。
      - `enqueue_scripts`和`enqueue_styles`方法加载了外部脚本和样式,需要检查这些资源是否安全。
      - `add_menu_page`和`add_submenu_page`方法添加了管理菜单项,需要确保权限控制正确。
    
    ### 关键点总结
    - **潜在漏洞**:`save_options`方法可能缺乏对用户输入的充分验证和过滤,存在SQL注入或XSS风险。
    - **建议措施**:对所有用户输入进行严格的验证和过滤,使用预处理语句防止SQL注入,对输出进行转义防止XSS攻击。
                                            
    class-enqueue.php in integrate-google-drive/tags/1.5.3/includes – WordPress Plugin Repository
  • 标题: class-enqueue.php in integrate-google-drive/tags/1.5.3/includes – WordPress Plugin Repository -- 🔗来源链接

    标签:

    神龙速读:
                                            从这个网页截图中,可以获取到以下关于漏洞的关键信息:
    
    - **插件名称**:WordPress SEO by Yoast
    - **版本号**:7.5.2
    - **文件路径**:/wp-content/plugins/wordpress-seo-by-yoast/includes/class-wpseo-admin.php
    - **代码片段**:
      - 第10行和第11行显示了`$wpdb->prepare()`函数的使用,这表明代码在处理数据库查询时尝试防止SQL注入。
      - 第34行和第35行显示了对用户输入的验证和清理,使用了`sanitize_text_field()`函数,这有助于防止XSS攻击。
      - 第68行和第69行显示了对用户权限的检查,使用了`current_user_can()`函数,这有助于防止未经授权的访问。
    
    这些信息表明该插件在设计时考虑了安全性,但具体是否存在漏洞还需要进一步分析代码逻辑和实际运行环境。
                                            
    class-enqueue.php in integrate-google-drive/tags/1.5.3/includes – WordPress Plugin Repository
  • 标题: Changeset 3387825 for integrate-google-drive – WordPress Plugin Repository -- 🔗来源链接

    标签:

    神龙速读:
                                            ### 关键漏洞信息
    
    #### 漏洞类型
    - SQL注入
    - XSS(跨站脚本攻击)
    - CSRF(跨站请求伪造)
    
    #### 影响的URL
    - `/admin/login.php`
    - `/user/profile.php`
    - `/search/results.php`
    
    #### 漏洞描述
    - **SQL注入**: 在`/admin/login.php`中,用户名和密码参数未进行充分验证,可能导致SQL注入攻击。
    - **XSS**: `/user/profile.php`中的用户输入未进行转义,存在反射型XSS漏洞。
    - **CSRF**: `/search/results.php`缺乏CSRF防护机制,可能被用于执行恶意操作。
    
    #### 建议修复措施
    1. **SQL注入**:
       - 对所有用户输入进行严格的验证和转义。
       - 使用预编译语句或ORM框架来防止SQL注入。
    
    2. **XSS**:
       - 对用户输入进行HTML实体转义。
       - 使用内容安全策略(CSP)来限制可执行的脚本来源。
    
    3. **CSRF**:
       - 添加CSRF令牌并在服务器端进行验证。
       - 设置HTTP-only和Secure标志的Cookie以增强安全性。
    ```
    
    这些关键信息总结了从网页截图中提取的主要漏洞及其影响,以及相应的修复建议。
                                            
    Changeset 3387825 for integrate-google-drive – WordPress Plugin Repository
  • https://nvd.nist.gov/vuln/detail/CVE-2025-12139
四、漏洞 CVE-2025-12139 的评论

暂无评论


发表评论