漏洞信息
# WordPress 邮件捕获插件 认证漏洞
## 概述
存在一个通过替代路径或通道的身份验证绕过漏洞,影响 **Iulia Cazan Emails Catch All** 插件。该漏洞可被利用于密码恢复流程,从而绕过安全验证。
## 影响版本
- 受影响版本:**<= 3.5.3**
## 细节
插件未正确限制密码恢复功能的访问路径,攻击者可能利用替代路径绕过身份验证机制,非法获取或重置账户密码。
## 影响
攻击者可利用此漏洞绕过认证,对用户账户进行密码恢复操作,造成潜在的账户接管风险。
提示
尽管我们采用了先进的大模型技术,但其输出仍可能包含不准确或过时的信息。
神龙会尽力确保数据准确,但也请结合实际情况进行甄别与判断。
神龙祝您一切顺利!
漏洞标题
WordPress Emails Catch All plugin <= 3.5.3 - Broken Authentication vulnerability
漏洞描述信息
Authentication Bypass Using an Alternate Path or Channel vulnerability in Iulia Cazan Emails Catch All emails-catch-all allows Password Recovery Exploitation.This issue affects Emails Catch All: from n/a through <= 3.5.3.
CVSS信息
N/A
漏洞类别
使用候选路径或通道进行的认证绕过
漏洞标题
WordPress plugin Emails Catch All 安全漏洞
漏洞描述信息
WordPress和WordPress plugin都是WordPress基金会的产品。WordPress是一套使用PHP语言开发的博客平台。该平台具有在基于PHP和MySQL的服务器上架设个人博客网站的功能。WordPress plugin是一个应用插件。 WordPress plugin Emails Catch All 3.5.3及之前版本存在安全漏洞,该漏洞源于身份验证绕过,可能导致密码恢复利用。
CVSS信息
N/A
漏洞类别
其他