支持本站 — 捐款将帮助我们持续运营

目标:1000 元,已筹:736

73.6%
一、 漏洞 CVE-2026-0682 基础信息
漏洞信息
                                        # Church Admin 5.0.28 认证盲SSRF漏洞

## 概述
Church Admin插件在WordPress中存在服务器端请求伪造(SSRF)漏洞。

## 影响版本
版本5.0.28及之前的所有版本。

## 细节
该漏洞源于对用户提供的URL在‘audio_url’参数中缺乏充分验证。

## 影响
经过身份验证的管理员级攻击者可利用此漏洞从Web应用程序发起向任意地址的Web请求,进而探测或修改内部服务的信息。
                                        
神龙判断

是否为 Web 类漏洞: 未知

判断理由:

N/A
提示
尽管我们采用了先进的大模型技术,但其输出仍可能包含不准确或过时的信息。
神龙会尽力确保数据准确,但也请结合实际情况进行甄别与判断。
神龙祝您一切顺利!
漏洞标题
Church Admin <= 5.0.28 - Authenticated (Administrator+) Blind Server-Side Request Forgery via 'audio_url' Parameter
来源:美国国家漏洞数据库 NVD
漏洞描述信息
The Church Admin plugin for WordPress is vulnerable to Server-Side Request Forgery in all versions up to, and including, 5.0.28 due to insufficient validation of user-supplied URLs in the 'audio_url' parameter. This makes it possible for authenticated attackers, with Administrator-level access, to make web requests to arbitrary locations originating from the web application and can be used to query and modify information from internal services.
来源:美国国家漏洞数据库 NVD
CVSS信息
CVSS:3.1/AV:N/AC:H/PR:H/UI:N/S:U/C:N/I:L/A:N
来源:美国国家漏洞数据库 NVD
漏洞类别
服务端请求伪造(SSRF)
来源:美国国家漏洞数据库 NVD
二、漏洞 CVE-2026-0682 的公开POC
#POC 描述源链接神龙链接
三、漏洞 CVE-2026-0682 的情报信息
四、漏洞 CVE-2026-0682 的评论

暂无评论


发表评论