漏洞复现-CVE-2024-1208/1210

admin 2024年3月26日21:54:37评论23 views字数 832阅读2分46秒阅读模式
免责声明

文章中敏感信息均已做多层打马处理。传播、利用本文章所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,作者不为此承担任何责任,一旦造成后果请自行负责。如有侵权烦请告知,我会立即删除并致歉。谢谢!

一:漏洞描述

WordPress是一个开源的内容管理系统,用于构建各种类型的网站,具有丰富的主题和插件资源。WordPress 插件(Plugins)是用来扩展和增强 WordPress 网站功能的工具。

WordPress Plugin LearnDash LMS 4.10.1及之前版本存在安全漏洞,该漏洞源于容易通过API暴露敏感信息,未经身份验证的攻击者可能获得测验的访问权

陷。

二:漏洞影响版本

LearnDash LMS <= 4.10.1

三:网络空间测绘查询

"/wp-content/plugins/sfwd-lms"

漏洞复现-CVE-2024-1208/1210

漏洞复现-CVE-2024-1208/1210

五:漏洞复现

POC:

/wp-json/ldlms/v1/sfwd-quiz/wp-json/wp/v2/sfwd-question
敏感信息未授权访问漏洞,其原理主要是由于系统在设计和实现过程中存在缺陷或错误,导致未经授权的用户或攻击者可以访问到系统中存储的敏感信息。这种漏洞通常涉及以下几个方面:访问控制不完善:系统未正确实施访问控制机制,未对用户身份、权限进行有效验证,或者权限设置过于宽松,导致未经授权的用户可以获取敏感信息。配置错误:系统配置不当,如文件目录权限设置错误、数据库访问控制不当等,使得攻击者可以绕过正常的访问限制,直接访问到敏感信息。弱点利用:系统中存在安全漏洞或弱点,攻击者可以利用这些漏洞绕过访问控制,获取到系统中的敏感数据。

漏洞复现-CVE-2024-1208/1210

六:批量检测 

漏洞复现-CVE-2024-1208/1210

漏洞复现-CVE-2024-1208/1210

七:修复建议
建议更新当前系统或软件至最新版,完成漏洞的修复。
关注【Adler学安全】公众号
发送0326】键字获取批量验证脚本
发送【工具】获取渗透测试工具
发送【交流群1】加入交流群

原文始发于微信公众号(Adler学安全):漏洞复现-CVE-2024-1208/1210

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年3月26日21:54:37
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   漏洞复现-CVE-2024-1208/1210http://cn-sec.com/archives/2605207.html

发表评论

匿名网友 填写信息