漏洞信息
# Publish Approval <=1.1 跨站请求伪造漏洞
## 概述
Publish approval 插件在 WordPress 中存在跨站请求伪造(CSRF)漏洞。
## 影响版本
所有版本均受影响,包括及截止至 1.1 版本。
## 细节
该漏洞是由于在 `publish_save_option` 函数中缺少或不正确的 nonce 验证所致。
## 影响
未经身份验证的攻击者可以伪造请求,诱使站点管理员执行操作(如点击链接),从而修改插件设置。
提示
尽管我们采用了先进的大模型技术,但其输出仍可能包含不准确或过时的信息。
神龙会尽力确保数据准确,但也请结合实际情况进行甄别与判断。
神龙祝您一切顺利!
漏洞标题
Publish approval <= 1.1 - Cross-Site Request Forgery
漏洞描述信息
The Publish approval plugin for WordPress is vulnerable to Cross-Site Request Forgery in all versions up to, and including, 1.1. This is due to missing or incorrect nonce validation on the publish_save_option function. This makes it possible for unauthenticated attackers to modify plugin settings via a forged request granted they can trick a site administrator into performing an action such as clicking on a link.
CVSS信息
CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:L/A:N
漏洞类别
跨站请求伪造(CSRF)
漏洞标题
WordPress plugin Publish approval 跨站请求伪造漏洞
漏洞描述信息
WordPress和WordPress plugin都是WordPress基金会的产品。WordPress是一套使用PHP语言开发的博客平台。该平台支持在PHP和MySQL的服务器上架设个人博客网站。WordPress plugin是一个应用插件。 WordPress plugin Publish approval 1.1及之前版本存在跨站请求伪造漏洞,该漏洞源于publish_save_option函数缺少或错误的随机数验证,可能导致跨站请求伪造攻击。
CVSS信息
N/A
漏洞类别
跨站请求伪造