一、 漏洞 CVE-2025-5486 基础信息
漏洞信息
                                        # WP Email Debug 1.0 - 1.1.0 - 缺乏授权使未验证的用户通过密码重置提升权限

## 漏洞概述
WP Email Debug插件由于在`WPMDBUG_handle_settings()`函数中缺少权限检查,导致低权限用户或未认证攻击者可利用此漏洞进行权限提升。

## 影响版本
- 版本 1.0 至 1.1.0

## 漏洞细节
该漏洞存在于WP Email Debug插件的`WPMDBUG_handle_settings()`函数中。由于缺乏适当的权限验证,未认证攻击者可以启用调试功能,并将所有电子邮件重定向到攻击者控制的地址。攻击者进而可以触发管理员密码重置,从而获取管理员账户的访问权限。

## 影响
未认证攻击者可以利用此漏洞获取管理员账户的访问权限,从而完全控制受影响的WordPress站点。
                                        
提示
尽管我们采用了先进的大模型技术,但其输出仍可能包含不准确或过时的信息。
神龙会尽力确保数据准确,但也请结合实际情况进行甄别与判断。
神龙祝您一切顺利!
漏洞标题
WP Email Debug 1.0 - 1.1.0 - Missing Authorization to Unauthenticated Privilege Escalation via Password Reset
来源:美国国家漏洞数据库 NVD
漏洞描述信息
The WP Email Debug plugin for WordPress is vulnerable to privilege escalation due to a missing capability check on the WPMDBUG_handle_settings() function in versions 1.0 to 1.1.0. This makes it possible for unauthenticated attackers to enable debugging and send all emails to an attacker controlled address and then trigger a password reset for an administrator to gain access to an administrator account.
来源:美国国家漏洞数据库 NVD
CVSS信息
CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H
来源:美国国家漏洞数据库 NVD
漏洞类别
授权机制缺失
来源:美国国家漏洞数据库 NVD
二、漏洞 CVE-2025-5486 的公开POC
# POC 描述 源链接 神龙链接
三、漏洞 CVE-2025-5486 的情报信息