# WP Recipe Maker <=10.2.2 敏感信息泄露漏洞
## 概述
WP Recipe Maker 插件中的 `api_get_post_summary` 函数存在信息暴露漏洞,影响 WordPress 平台。
## 影响版本
版本 10.2.2 及以下版本。
## 细节
该漏洞源于 `api_get_post_summary` 函数未对可检索的文章施加足够的访问限制。经过身份验证的攻击者(拥有投稿者或更高权限)可利用此漏洞读取其本无权限访问的文章内容。
## 影响
攻击者可获取受保护的文章数据,包括密码保护、私有或草稿状态的文章内容,导致敏感信息泄露。
是否为 Web 类漏洞: 未知
判断理由:
| # | POC 描述 | 源链接 | 神龙链接 |
|---|
标题: Diff [3402554:3415263] for wp-recipe-maker/trunk/includes/public/api/class-wprm-api-utilities.php – WordPress Plugin Repository -- 🔗来源链接
标签:
神龙速读:
### 关键信息
- **文件**: `wp-recipe-maker/trunk/includes/public/api/class-wprm-api-utilities.php`
- **更改版本**: `3425554`, `3415263`
- **主要更改**:
- **权限检查**:
- `api_permissions_post_summary`: 从`__return_true`更改为`api_permissions_post_summary`,这表明权限检查变得更加严格。
- `permission_callback`: `api_permissions_post_summary`方法引入,用于检查用户是否有权限查看文章摘要,只有公开查看的文章或用户有权限查看时才允许访问。
- **权限方法**:
- `can_user_access_post_summary`: 新增方法,用于判断用户是否有权限访问文章摘要。如果文章需要密码且用户未提供密码,返回错误。
- **安全补丁**:
- **增强访问控制**: 通过引入`api_permissions_post_summary`和`can_user_access_post_summary`方法,限制用户对敏感数据的访问,确保只有授权用户才能获取文章摘要数据。
### 漏洞可能性
- **逆向工程风险**: 更改前权限几乎为公共访问,可能存在未授权用户获取文章摘要数据的风险。
- **特权提升**: 未经授权的用户可能利用旧代码访问受限数据。
标题: class-wprm-api-utilities.php in wp-recipe-maker/trunk/includes/public/api – WordPress Plugin Repository -- 🔗来源链接
标签:
神龙速读:
- **View Tickets** link suggests potential issues or bugs reported for the plugin.
- The source file is part of the `public/api/` directory indicating API endpoints.
- The `api_register_data()` function registers multiple API endpoints for various tasks such as saving images, giving feedback, previewing recipes, and sanitizing data.
- The endpoint for saving images has an explicit note preventing an issue with Jetpack.
- Permission checks are in place for actions like editing posts (`api_permissions_author`), managing options (`api_permissions_administrator`), and accessing Divi builder data (`api_permissions_divi5_builder_data`).
- Validation functions like `api_validate_numeric()` ensure parameters are of the correct type.
- The `api_sanitize()` function appears to sanitize some kind of text string.
- The `api_get_divi5_builder_data()` function returns data for Divi builder, potentially raw HTML or shortcodes.
- The file's last change was in revision 3415263, by BrechtVds, 6 weeks ago.
- The class `WPRM_Api_Utilities` registers actions and filters for API utilities.
标题: ERROR: The request could not be satisfied -- 🔗来源链接
标签:
神龙速读:
## 关键信息
- **服务器无法连接**: 请求被阻止,无法连接到应用程序或网站的服务器。
- **可能原因**:
- 过多的流量
- 配置错误
- **建议操作**:
- 稍后再试
- 联系应用程序或网站所有者
- **CloudFront提示**: 如果通过CloudFront提供内容,可以参考文档进行故障排查。
- **请求ID**: wrc3xp3r89y52M5PkKc8CqM-weIO_ME00oM4TCTWQrxj54owH9Vy10==
标题: class-wprm-api-utilities.php in wp-recipe-maker/trunk/includes/public/api – WordPress Plugin Repository -- 🔗来源链接
标签:
神龙速读:
### 关键漏洞信息:
- **文件路径**:`wp-recipe-maker/trunk/includes/public/api/class-wprm-api-utilities.php`
- **版本**:10.2.3
- **文件大小**:11.2 KB
- **最近更改**:由 BrechtVds 在 6 周前的修订 3415263 中进行
#### 潜在漏洞点:
- **未经验证的 REST API 调用**:
- 函数 `api_save_image` 和 `api_give_feedback` 看起来需要验证。
- **权限检查**:
- 多个函数如 `api_permissions_author` 和 `api_permissions_administrator` 涉及权限检查,可能存在权限绕过风险。
- **输入验证**:
- `api_validate_numeric` 函数用于验证数字类型参数,但其他参数(如 POST 请求体中的数据)可能缺乏类似的验证。
- **Cookie 和认证**:
- 函数 `api_permissions_divi5_builder_data` 包含对认证的检查,但依赖于 cookie 和 nonce,可能存在认证绕过或 CSRF 风险。
### 结论:
需要进一步审查代码中的权限检查、输入验证和认证机制,以确保没有安全漏洞。
标题: class-wprm-api-utilities.php in wp-recipe-maker/trunk/includes/public/api – WordPress Plugin Repository -- 🔗来源链接
标签:
神龙速读:
从这张网页截图中,我们可以提取到以下关于漏洞的关键信息:
- **插件名称**: wp-recipe-maker
- **文件路径**: wp-recipe-maker/trunk/includes/public/api/class-wprm-api-utilities
- **版本**: 10.2.3
- **最近更改**: 最近一次更改的修订号为3415263,由BrechtVds于6周前提交。
- **类名**: WPRM_Api_Utilities
- **API函数**: 该类中包含了多个API相关的函数,包括:
- `api_register_data()`: 注册与API相关的数据。
- `api_give_feedback()`: 提供反馈信息。
- `api_get_post_summary()`: 获取帖子摘要。
- `api_permissions_author()`, `api_permissions_administrator()`, `api_permissions_post_summary()`, `api_permissions_divi5_builder_data()`: 权限检查函数,用于验证用户是否有权限执行相应操作。
- **安全性相关**: 该类文件中处理了多个REST API请求,涉及权限检查、数据验证、数据存储和反馈处理等,如果实现不当,可能会存在权限绕过、任意文件上传、XSS等安全风险。
具体漏洞是否存在以及其类型、危险等级则需要进一步的代码审计和漏洞测试才能确定。例如,需要检查权限检查是否严格、数据验证是否完善、是否存在未处理的异常情况等。
暂无评论