漏洞信息
# HotelRunner 插件 CSRF 漏洞
## 概述
Cross-Site Request Forgery (CSRF) 漏洞存在于 integrationshotelrunner 的 HotelRunner booking 小组件中,允许攻击者通过诱导用户点击恶意链接以执行非预期的操作。此外,该漏洞还可被用于存储恶意脚本,进而导致存储型 XSS(Stored XSS)攻击。
## 影响版本
- **HotelRunner Booking Widget**:版本从 `n/a` 到 `1.6`(包含)
## 细节
- CSRF 漏洞允许攻击者在已认证用户上下文中执行操作,如修改配置或提交表单。
- 结合 Stored XSS,攻击者可将恶意脚本存储在目标应用中,并在其他用户访问时触发执行,造成持久性攻击。
## 影响
- 用户账户在不知情下执行恶意请求。
- 可能导致敏感信息泄露、页面内容篡改或会话劫持。
- 恶意脚本可在受信任的上下文中执行,绕过同源策略。
提示
尽管我们采用了先进的大模型技术,但其输出仍可能包含不准确或过时的信息。
神龙会尽力确保数据准确,但也请结合实际情况进行甄别与判断。
神龙祝您一切顺利!
漏洞标题
WordPress HotelRunner Booking Widget Plugin <= 1.6 - Cross Site Request Forgery (CSRF) Vulnerability
漏洞描述信息
Cross-Site Request Forgery (CSRF) vulnerability in integrationshotelrunner HotelRunner Booking Widget hotelrunner allows Stored XSS.This issue affects HotelRunner Booking Widget: from n/a through <= 1.6.
CVSS信息
N/A
漏洞类别
跨站请求伪造(CSRF)
漏洞标题
WordPress plugin HotelRunner Booking Widget 安全漏洞
漏洞描述信息
WordPress和WordPress plugin都是WordPress基金会的产品。WordPress是一套使用PHP语言开发的博客平台。该平台具有在基于PHP和MySQL的服务器上架设个人博客网站的功能。WordPress plugin是一个应用插件。 WordPress plugin HotelRunner Booking Widget 1.6及之前版本存在安全漏洞,该漏洞源于容易受到跨站请求伪造攻击,可能导致存储型跨站脚本攻击。
CVSS信息
N/A
漏洞类别
其他