# Simple History <= 5.8.1 - 已认证(管理员+)通过侦探模式泄露敏感信息曝光 Vulnerability
## 漏洞概述
Simple History插件在启用Detective Mode时,由于`append_debug_info_to_context()`函数中存在不恰当的输入处理,导致敏感数据暴露。在用户提交登录表单时,其密码可能以明文形式被记录在日志中。
## 影响版本
版本5.8.1之前的所有版本
## 漏洞细节
插件的logger在Detective Mode开启时,会捕获$_POST(有时还包括原始请求体或$_GET)内容,并且不会对密码相关的关键字进行脱敏处理。因此,通过原生wp_login或第三方登录小部件提交登录表单时,实际密码会被以明文形式写入日志。
## 漏洞影响
- **用户风险**:每次用户提交登录表单时,其密码会被以明文形式记录,包括使用原生wp_login或第三方登录小部件提交的情况。
- **攻击风险**:任何有权读取日志的用户(包括管理员和具有数据库读取权限的用户)可以读取这些日志并检索所有被抓取的密码。
# | POC 描述 | 源链接 | 神龙链接 |
---|
标题: Simple History <= 5.8.1 - Authenticated (Administrator+) Sensitive Information Exposure via Detective Mode -- 🔗来源链接
标签:
神龙速读标题: Simple History – Track, Log, and Audit WordPress Changes – WordPress plugin | WordPress.org -- 🔗来源链接
标签:
神龙速读标题: Remove more sensitive fields when detective mode is enabled · Issue #546 · bonny/WordPress-Simple-History -- 🔗来源链接
标签:
神龙速读标题: Mask more password fields. Fix #546. · bonny/WordPress-Simple-History@68eab0c · GitHub -- 🔗来源链接
标签:
神龙速读标题: Security Vulnerability – Passwords stored as plain text in logs | WordPress.org -- 🔗来源链接
标签:
神龙速读标题: Changeset 3267487 – WordPress Plugin Repository -- 🔗来源链接
标签: