# WP Hotel Booking 邮箱参数信息泄露漏洞
## 概述
WP Hotel Booking 插件存在敏感信息泄露漏洞,影响所有版本至 2.2.7(含)。
## 影响版本
– 2.2.7 及以下版本
## 细节
插件未对未认证用户进行权限校验,仅依赖 nonce 保护 `hotel_booking_fetch_customer_info` AJAX 操作,导致攻击者可调用该接口。
## 影响
未认证攻击者可通过提供有效邮箱和公开可获取的 nonce,获取客户的姓名、地址、电话号码和电子邮件等敏感信息。
是否为 Web 类漏洞: 未知
判断理由:
| # | POC 描述 | 源链接 | 神龙链接 |
|---|
标题: ERROR: The request could not be satisfied -- 🔗来源链接
标签:
神龙速读:
### 关键漏洞信息
- **错误代码:** 403 ERROR
- **错误描述:** The request could not be satisfied. Request blocked. We can't connect to the server for this app or website at this time. There might be too much traffic or a configuration error.
- **可能原因:**
- 过多的流量
- 配置错误
- **解决方法:**
- 稍后重试
- 联系应用程序或网站所有者
- 查看CloudFront文档进行故障排除
- **生成来源:** Generated by cloudfront (CloudFront)
- **请求ID:** 1SgAny6vnxMd3AY2pieeAWN-osIPYQ4PDGXSuFA1s-vYmB3qujMy4W==
标题: Changeset 3429399 for wp-hotel-booking – WordPress Plugin Repository -- 🔗来源链接
标签:
神龙速读:
### 漏洞关键信息
#### Changeset
- **ID:** 3429399
- **Timestamp:** 12/30/2025 04:08:11 AM
- **Author:** ThinPress
#### 描述
- **消息:** 2.2.8
#### 位置
- **插件位置:** wp-hotel-booking/tags/2.2.8
#### 文件列表
- **文件总数:** 636
- **文件类型:** CSS, JS, PHP
#### 观察到的潜在漏洞
从这个网页截图中可以直接获取到大量文件名和变更记录,但没有具体的代码变动内容。要获取关于漏洞的关键信息,可能需要进一步分析以下方面:
- **文件路径和类型:** 通过文件路径和类型,可以推测可能的漏洞类型,例如:
- **CSS、JS 文件**可能存在 XSS 或 CSRF 漏洞。
- **PHP 文件**可能存在 SQL 注入、文件包含或代码执行漏洞。
- **代码变更记录:** 需要查看具体的代码变更来确认是否有引入或修复漏洞的记录。
- **文件权限和访问控制:** 查看文件和目录的权限设置,确认是否存在权限提升或访问控制问题。
- **第三方库版本:** 检查第三方库版本,确认是否存在已知漏洞。
#### 建议
- **深入代码审查:** 对插件代码进行深入审查以识别具体漏洞。
- **跟踪变更日志:** 跟踪插件的变更日志,关注每次更新是否修复了已知漏洞。
- **安全测试:** 使用自动化工具(如静态代码分析工具)和手动测试(如渗透测试)进行全面的安全测试。
暂无评论