一、 漏洞 CVE-2025-5760 基础信息
漏洞信息
                                        # Simple History <= 5.8.1 - 已认证(管理员+)通过侦探模式泄露敏感信息曝光 Vulnerability

## 漏洞概述
Simple History插件在启用Detective Mode时,由于`append_debug_info_to_context()`函数中存在不恰当的输入处理,导致敏感数据暴露。在用户提交登录表单时,其密码可能以明文形式被记录在日志中。

## 影响版本
版本5.8.1之前的所有版本

## 漏洞细节
插件的logger在Detective Mode开启时,会捕获$_POST(有时还包括原始请求体或$_GET)内容,并且不会对密码相关的关键字进行脱敏处理。因此,通过原生wp_login或第三方登录小部件提交登录表单时,实际密码会被以明文形式写入日志。

## 漏洞影响
- **用户风险**:每次用户提交登录表单时,其密码会被以明文形式记录,包括使用原生wp_login或第三方登录小部件提交的情况。
- **攻击风险**:任何有权读取日志的用户(包括管理员和具有数据库读取权限的用户)可以读取这些日志并检索所有被抓取的密码。
                                        
提示
尽管我们采用了先进的大模型技术,但其输出仍可能包含不准确或过时的信息。
神龙会尽力确保数据准确,但也请结合实际情况进行甄别与判断。
神龙祝您一切顺利!
漏洞标题
Simple History <= 5.8.1 - Authenticated (Administrator+) Sensitive Information Exposure via Detective Mode
来源:美国国家漏洞数据库 NVD
漏洞描述信息
The Simple History plugin for WordPress is vulnerable to sensitive data exposure via Detective Mode due to improper sanitization within the append_debug_info_to_context() function in versions prior to 5.8.1. When Detective Mode is enabled, the plugin’s logger captures the entire contents of $_POST (and sometimes raw request bodies or $_GET) without redacting any password‐related keys. As a result, whenever a user submits a login form, whether via native wp_login or a third‐party login widget, their actual password is written in clear text into the logs. An authenticated attacker or any user whose actions generate a login event will have their password recorded; an administrator (or anyone with database read access) can then read those logs and retrieve every captured password.
来源:美国国家漏洞数据库 NVD
CVSS信息
CVSS:3.1/AV:N/AC:L/PR:H/UI:N/S:U/C:H/I:N/A:N
来源:美国国家漏洞数据库 NVD
漏洞类别
明文存储口令
来源:美国国家漏洞数据库 NVD
二、漏洞 CVE-2025-5760 的公开POC
# POC 描述 源链接 神龙链接
三、漏洞 CVE-2025-5760 的情报信息