漏洞信息
# WP Headers And Footers <= 3.1.1 - 跨站请求伪造以更新任意选项
## 概述
Insert Headers And Footers WordPress 插件存在跨站请求伪造(Cross-Site Request Forgery, CSRF)漏洞,影响所有版本至 3.1.1。此漏洞源于 `custom_plugin_set_option` 函数中缺少或错误的 nonce 验证,导致未认证攻击者可能通过伪造请求更新 WordPress 站点上的任意选项。
## 影响版本
- 所有版本至 3.1.1
## 细节
- 攻击者可利用伪造请求更新站点选项,例如将默认注册角色设置为管理员并启用用户注册,从而获得管理员访问权限。
- 攻击者需要诱导站点管理员执行特定操作(点击链接等)。
- 必须将 `WPBRIGADE_SDK__DEV_MODE` 常量设置为 `true` 才能利用该漏洞。
## 影响
- 未认证攻击者可以更新 WordPress 站点的任意选项。
- 攻击者能够将默认注册角色设置为管理员并启用用户注册,从而获得管理员访问权限。
备注
尽管我们采用了先进的大模型技术,但其输出仍可能包含不准确或过时的信息。
神龙会尽力确保数据准确,但也请结合实际情况进行甄别与判断。
神龙祝您一切顺利!
漏洞标题
WP Headers And Footers <= 3.1.1 - Cross-Site Request Forgery to Arbitrary Options Update
漏洞描述信息
The Insert Headers And Footers plugin for WordPress is vulnerable to Cross-Site Request Forgery in all versions up to, and including, 3.1.1. This is due to missing or incorrect nonce validation on the 'custom_plugin_set_option' function. This makes it possible for unauthenticated attackers to update arbitrary options on the WordPress site via a forged request granted they can trick a site administrator into performing an action such as clicking on a link. This can be leveraged to update the default role for registration to administrator and enable user registration for attackers to gain administrative user access to a vulnerable site. The 'WPBRIGADE_SDK__DEV_MODE' constant must be set to 'true' to exploit the vulnerability.
CVSS信息
CVSS:3.1/AV:N/AC:H/PR:N/UI:R/S:U/C:H/I:H/A:H
漏洞类别
跨站请求伪造(CSRF)