Bit Form 的联系表单:多步骤表单、计算联系表单、付款联系表单和自定义联系表单生成器 <= 2.15.2 - 已通过身份验证 (管理员+) 通过 iconUpload 函数进行不正确的输入

admin 2024-10-13 02:21:51 Ali_nvd 来源:ZONE.CI 全球网 0 阅读模式
Bit Form 的联系表单:多步骤表单、计算联系表单、付款联系表单和自定义联系表单生成器 <= 2.15.2 - 已通过身份验证 (管理员+) 通过 iconUpload 函数进行不正确的输入验证以读取任意文件 (CVE-2024-9507)

CVE编号

CVE-2024-9507

利用情况

暂无

补丁情况

N/A

披露时间

2024-10-11
漏洞描述
Bit Form的联系方式表单插件存在安全漏洞,该插件包括多步表单、计算联系表单、支付联系表单和自定义联系表单构建器。在至多包括版本2.15.2的所有版本中,由于iconUpload函数中不当的输入验证,该插件容易受到任意文件读取的攻击。这使得拥有管理员级别及以上权限的认证攻击者能够利用PHP过滤链攻击并读取服务器上的任意文件内容,这些文件可能包含敏感信息。
解决建议
建议您更新当前系统或软件至最新版,完成漏洞的修复。
参考链接
https://plugins.trac.wordpress.org/browser/bit-form/trunk/includes/Admin/Admi...
https://plugins.trac.wordpress.org/changeset/3165686/
https://plugins.trac.wordpress.org/changeset/3165686/bit-form/trunk/includes/...
https://wordpress.org/plugins/bit-form/
https://www.wordfence.com/threat-intel/vulnerabilities/id/aa46842f-ed07-4f72-...
CVSS3评分 N/A
  • 攻击路径 N/A
  • 攻击复杂度 N/A
  • 权限要求 N/A
  • 影响范围 N/A
  • 用户交互 N/A
  • 可用性 N/A
  • 保密性 N/A
  • 完整性 N/A
N/A
CWE-ID 漏洞类型
CWE-20 输入验证不恰当
- avd.aliyun.com
weinxin
版权声明
本站原创文章转载请注明文章出处及链接,谢谢合作!
评论:0   参与:  0