WordPress Plugin Crayon Syntax Highlighter 代码问题漏洞(CVE-2023-4893)
CVE编号
CVE-2023-4893利用情况
暂无补丁情况
N/A披露时间
2023-09-11漏洞描述
WordPress Crayon Syntax Highlighter插件在2.8.4版本及以下的'crayon'短代码中存在服务器端请求伪造漏洞。经过身份验证的攻击者只需具备贡献者级别的权限或更高,即可通过该漏洞从Web应用程序发起对任意位置的网络请求,用于查询和修改内部服务中的信息。解决建议
建议您更新当前系统或软件至最新版,完成漏洞的修复。
参考链接 |
|
---|---|
https://plugins.trac.wordpress.org/browser/crayon-syntax-highlighter/trunk/cr... | |
https://www.wordfence.com/threat-intel/vulnerabilities/id/527f75f1-6361-4e16-... |
受影响软件情况
# | 类型 | 厂商 | 产品 | 版本 | 影响面 | ||||
1 | |||||||||
---|---|---|---|---|---|---|---|---|---|
运行在以下环境 | |||||||||
应用 | aramk | crayon-syntax-highlighter | * | Up to (including) 2.8.4 |
- 攻击路径 网络
- 攻击复杂度 低
- 权限要求 低
- 影响范围 已更改
- 用户交互 无
- 可用性 无
- 保密性 低
- 完整性 低
CWE-ID | 漏洞类型 |
CWE-918 | 服务端请求伪造(SSRF) |
Exp相关链接

版权声明
本站原创文章转载请注明文章出处及链接,谢谢合作!
评论