NG Vuln Platform
- by AI
首页
(current)
最新POC
API
数据统计
(Coming soon)
关于
Search
支持本站 — 捐款将帮助我们持续运营
目标:1000 元,已筹:
736
元
73.6%
立即捐款
POC详情: c41dbee09bcd5799730f208374a5997cba5ed36d
来源
https://github.com/microcyberr/CVE-2025-10484
关联漏洞
标题:
手机号注册登录插件 <=1.3.1 认证绕过漏洞 (CVE-2025-10484)
描述:
这段漏洞描述信息的翻译如下: **WooCommerce 的“通过手机号进行注册与登录”插件存在身份验证绕过漏洞,所有版本直到 1.3.1 均受影响。** 这是由于该插件在通过 fma_lwp_set_session_php_fun() 函数进行用户认证之前,未能正确验证用户的身份。这使得未认证的攻击者可以在无需有效密码的情况下,以任何用户身份(包括管理员)登录到网站。
文件快照
None
神龙机器人已为您缓存
备注
1. 建议优先通过来源进行访问。
2. 如果因为来源失效或无法访问,请发送邮箱到 f.jinxu#gmail.com 索取本地快照(把 # 换成 @)。
3. 神龙已为您对POC代码进行快照,为了长期维护,请考虑为本地POC付费,感谢您的支持。