登录
poc提交
漏洞列表
漏洞环境
排行榜
>护网资讯
插件下载
资产测绘
首页
poc提交
漏洞列表
漏洞环境
排行榜
NEW
护网资讯
插件下载
NEW
资产测绘
登录
Wordpress site-editor插件ajax_shortcode_pattern.php文件ajax_path参数-任意文件读取
威胁等级:
中危
漏洞分类:
任意文件读取
影响资产分类:
云服务资源
检索条件:
游客用户没有权限查看,请
登录
DVB:
DVB-2021-652
CVE:
CNVD:
CNNVD:
漏洞描述:
【漏洞对象】Wordpress site-editor插件 【漏洞描述】 Wordpress的site-editor插件中的ajax_shortcode_pattern.php文件中ajax_path参数存在任意文件读取漏洞,可导致系统文件、源码、数据库配置文件等泄漏,导致网站处于极度不安全状态。
漏洞详情:
游客用户没有权限查看,请
登录
修复建议:
1、限定目录。 2、白名单限定可读取路径。
POC下载
登录后下载
环境验证
该poc暂无验证环境
匿名
历史积分:未知
提交POC:未知
相关推荐
森鑫炬水务企业综合运营平台 File_Get 存在任意文件读取漏洞
用友u9 cloud 存在文件读取漏洞
PWS Dashboard 存在任意文件读取漏洞(CVE-2025-47423)
WordPress CF7插件cities存在SQL注入漏洞
WordPress Course Booking System SQL注入漏洞复现 (CVE-2025-22785)
WordPress ltl-freight-quotes-estes-edition sql注入漏洞(CVE-2024-13479)
访问地址:
1.1.1.1
端口说明:
8080:9090
8080:9090
启动环境
扫码添加“小Ray运营君”拉你进群