# 前端登录和注册模块 <= 1.0.7 - 通过账号接管实现未经认证的权限提升
## 漏洞概述
Frontend Login and Registration Blocks 插件在 WordPress 中存在权限提升漏洞,可通过接管账户实现。这是因为该插件在更新用户详细信息(如电子邮件)时没有正确验证用户的身份。
## 影响版本
所有版本直到包括 1.0.7 均受影响。
## 漏洞细节
在 `flr_blocks_user_settings_handle_ajax_callback()` 函数中,插件没有充分验证用户身份,导致未经身份验证的攻击者可以更改任意用户的电子邮件地址,包括管理员。攻击者可以利用这一点重置用户的密码并接管账户。
## 影响
未经过身份验证的攻击者可以改变任意用户的电子邮件地址,包括管理员。利用这一点,攻击者可以重置用户密码并获取账户控制权。
# | POC 描述 | 源链接 | 神龙链接 |
---|---|---|---|
1 | WordPress Frontend Login and Registration Blocks Plugin <= 1.0.7 is vulnerable to Privilege Escalation | https://github.com/Nxploited/CVE-2025-3605 | POC详情 |
2 | None | https://github.com/GadaLuBau1337/CVE-2025-3605 | POC详情 |
3 | Privilege escalation vulnerability exists in the Frontend Login and Registration Blocks plugin for WordPress (versions <= 1.0.7). An unauthenticated attacker can exploit the AJAX endpoint flr_blocks_user_settings_handle_ajax_callback() to change the administrator's email address. Subsequently, the attacker can use the "Forgot Password" feature to reset the administrator's password, thereby gaining unauthorized access to the admin account. | https://github.com/projectdiscovery/nuclei-templates/blob/main/http/cves/2025/CVE-2025-3605.yaml | POC详情 |
标题: Frontend Login and Registration Blocks <= 1.0.7 - Unauthenticated Privilege Escalation via Account Takeover -- 🔗来源链接
标签:
神龙速读标题: class-flr-blocks-user-settings.php in frontend-login-and-registration-blocks/trunk/inc – WordPress Plugin Repository -- 🔗来源链接
标签:
神龙速读暂无评论