漏洞信息
# 用户资料插件 认证用户任意文件删除漏洞
## 概述
User Meta – User Profile Builder and User Management 插件是 WordPress 中一款用户管理插件,其所有版本(包括 3.1.2)存在**任意文件删除漏洞**。
## 影响版本
* 至 3.1.2 及之前所有版本
## 漏洞细节
漏洞存在于 `postInsertUserProcess` 函数中,该函数在处理用户提交数据时,**未正确验证文件路径**,导致攻击者可以选择和删除服务器上的任意文件。
## 影响
* 已认证攻击者(拥有 Subscriber 权限及以上)可删除服务器上的任意文件。
* 若删除关键文件(如 `wp-config.php`),可能导致站点崩溃或**远程代码执行**(RCE)。
提示
尽管我们采用了先进的大模型技术,但其输出仍可能包含不准确或过时的信息。
神龙会尽力确保数据准确,但也请结合实际情况进行甄别与判断。
神龙祝您一切顺利!
漏洞标题
User Meta – User Profile Builder and User management plugin <= 3.1.2 - Authenticated (Subscriber+) Arbitrary File Deletion
漏洞描述信息
The User Meta – User Profile Builder and User management plugin plugin for WordPress is vulnerable to arbitrary file deletion due to insufficient file path validation in the postInsertUserProcess function in all versions up to, and including, 3.1.2. This makes it possible for authenticated attackers, with Subscriber-level access and above, to delete arbitrary files on the server, which can easily lead to remote code execution when the right file is deleted (such as wp-config.php).
CVSS信息
CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:U/C:H/I:H/A:H
漏洞类别
对路径名的限制不恰当(路径遍历)
漏洞标题
WordPress plugin User Meta 路径遍历漏洞
漏洞描述信息
WordPress和WordPress plugin都是WordPress基金会的产品。WordPress是一套使用PHP语言开发的博客平台。该平台支持在PHP和MySQL的服务器上架设个人博客网站。WordPress plugin是一个应用插件。 WordPress plugin User Meta 3.1.2及之前版本存在路径遍历漏洞,该漏洞源于postInsertUserProcess函数中文件路径验证不足,可能导致任意文件删除和远程代码执行。
CVSS信息
N/A
漏洞类别
路径遍历