文章中敏感信息均已做多层打马处理。传播、利用本文章所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,作者不为此承担任何责任,一旦造成后果请自行负责。如有侵权烦请告知,我会立即删除并致歉。谢谢!
一:漏洞描述
WordPress是一个开源的内容管理系统,用于构建各种类型的网站,具有丰富的主题和插件资源。WordPress 插件(Plugins)是用来扩展和增强 WordPress 网站功能的工具。
WordPress Plugin LearnDash LMS 4.10.1及之前版本存在安全漏洞,该漏洞源于容易通过API暴露敏感信息,未经身份验证的攻击者可能获得测验的访问权
陷。
二:漏洞影响版本
LearnDash LMS <= 4.10.1
三:网络空间测绘查询
"/wp-content/plugins/sfwd-lms"
五:漏洞复现
POC:
/wp-json/ldlms/v1/sfwd-quiz
/wp-json/wp/v2/sfwd-question
敏感信息未授权访问漏洞,其原理主要是由于系统在设计和实现过程中存在缺陷或错误,导致未经授权的用户或攻击者可以访问到系统中存储的敏感信息。
这种漏洞通常涉及以下几个方面:
访问控制不完善:系统未正确实施访问控制机制,未对用户身份、权限进行有效验证,或者权限设置过于宽松,导致未经授权的用户可以获取敏感信息。
配置错误:系统配置不当,如文件目录权限设置错误、数据库访问控制不当等,使得攻击者可以绕过正常的访问限制,直接访问到敏感信息。
弱点利用:系统中存在安全漏洞或弱点,攻击者可以利用这些漏洞绕过访问控制,获取到系统中的敏感数据。
六:批量检测
建议更新当前系统或软件至最新版,完成漏洞的修复。
原文始发于微信公众号(Adler学安全):漏洞复现-CVE-2024-1208/1210
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论