支持本站 — 捐款将帮助我们持续运营

目标:1000 元,已筹:736

73.6%
一、 漏洞 CVE-2025-14075 基础信息
漏洞信息
                                        # WP Hotel Booking 邮箱参数信息泄露漏洞

## 概述
WP Hotel Booking 插件存在敏感信息泄露漏洞,影响所有版本至 2.2.7(含)。

## 影响版本
– 2.2.7 及以下版本

## 细节
插件未对未认证用户进行权限校验,仅依赖 nonce 保护 `hotel_booking_fetch_customer_info` AJAX 操作,导致攻击者可调用该接口。

## 影响
未认证攻击者可通过提供有效邮箱和公开可获取的 nonce,获取客户的姓名、地址、电话号码和电子邮件等敏感信息。
                                        
神龙判断

是否为 Web 类漏洞: 未知

判断理由:

N/A
提示
尽管我们采用了先进的大模型技术,但其输出仍可能包含不准确或过时的信息。
神龙会尽力确保数据准确,但也请结合实际情况进行甄别与判断。
神龙祝您一切顺利!
漏洞标题
WP Hotel Booking <= 2.2.7 - Unauthenticated Sensitive Information Exposure via 'email' Parameter
来源:美国国家漏洞数据库 NVD
漏洞描述信息
The WP Hotel Booking plugin for WordPress is vulnerable to Sensitive Information Exposure in all versions up to, and including, 2.2.7. This is due to the plugin exposing the 'hotel_booking_fetch_customer_info' AJAX action to unauthenticated users without proper capability checks, relying only on a nonce for protection. This makes it possible for unauthenticated attackers to retrieve sensitive customer information including full names, addresses, phone numbers, and email addresses by providing a valid email address and a publicly accessible nonce.
来源:美国国家漏洞数据库 NVD
CVSS信息
CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:L/I:N/A:N
来源:美国国家漏洞数据库 NVD
漏洞类别
信息暴露
来源:美国国家漏洞数据库 NVD
二、漏洞 CVE-2025-14075 的公开POC
#POC 描述源链接神龙链接
三、漏洞 CVE-2025-14075 的情报信息
  • https://plugins.trac.wordpress.org/browser/wp-hotel-booking/tags/2.2.7/includes/class-wphb-ajax.php#L36
  • https://plugins.trac.wordpress.org/browser/wp-hotel-booking/trunk/includes/class-wphb-ajax.php#L192
  • 标题: ERROR: The request could not be satisfied -- 🔗来源链接

    标签:

    神龙速读:
                                            ### 关键漏洞信息
    - **错误代码:** 403 ERROR
    - **错误描述:** The request could not be satisfied. Request blocked. We can't connect to the server for this app or website at this time. There might be too much traffic or a configuration error.
    - **可能原因:**
      - 过多的流量
      - 配置错误
    - **解决方法:**
      - 稍后重试
      - 联系应用程序或网站所有者
      - 查看CloudFront文档进行故障排除
    - **生成来源:** Generated by cloudfront (CloudFront)
    - **请求ID:** 1SgAny6vnxMd3AY2pieeAWN-osIPYQ4PDGXSuFA1s-vYmB3qujMy4W==
                                            
    ERROR: The request could not be satisfied
  • https://plugins.trac.wordpress.org/browser/wp-hotel-booking/tags/2.2.7/includes/class-wphb-ajax.php#L192
  • 标题: Changeset 3429399 for wp-hotel-booking – WordPress Plugin Repository -- 🔗来源链接

    标签:

    神龙速读:
                                            ### 漏洞关键信息
    
    #### Changeset
    - **ID:** 3429399
    - **Timestamp:** 12/30/2025 04:08:11 AM
    - **Author:** ThinPress
    
    #### 描述
    - **消息:** 2.2.8
    
    #### 位置
    - **插件位置:** wp-hotel-booking/tags/2.2.8
    
    #### 文件列表
    - **文件总数:** 636
    - **文件类型:** CSS, JS, PHP
    
    #### 观察到的潜在漏洞
    从这个网页截图中可以直接获取到大量文件名和变更记录,但没有具体的代码变动内容。要获取关于漏洞的关键信息,可能需要进一步分析以下方面:
    
    - **文件路径和类型:** 通过文件路径和类型,可以推测可能的漏洞类型,例如:
      - **CSS、JS 文件**可能存在 XSS 或 CSRF 漏洞。
      - **PHP 文件**可能存在 SQL 注入、文件包含或代码执行漏洞。
    - **代码变更记录:** 需要查看具体的代码变更来确认是否有引入或修复漏洞的记录。
    - **文件权限和访问控制:** 查看文件和目录的权限设置,确认是否存在权限提升或访问控制问题。
    - **第三方库版本:** 检查第三方库版本,确认是否存在已知漏洞。
    
    #### 建议
    - **深入代码审查:** 对插件代码进行深入审查以识别具体漏洞。
    - **跟踪变更日志:** 跟踪插件的变更日志,关注每次更新是否修复了已知漏洞。
    - **安全测试:** 使用自动化工具(如静态代码分析工具)和手动测试(如渗透测试)进行全面的安全测试。
                                            
    Changeset 3429399 for wp-hotel-booking – WordPress Plugin Repository
  • https://nvd.nist.gov/vuln/detail/CVE-2025-14075
四、漏洞 CVE-2025-14075 的评论

暂无评论


发表评论