文章

articles
首页 > 文章 > 正文内容

CVE-2024-4346

admin5个月前 (05-07)文章267

漏洞编号:CVE-2024-4346 

评分:N/A

恶意利用的后果:通过远程代码执行获取敏感信息以及目标权限 

来源:来源

公布时间:2024-05-07 08:31:05 

更新时间:2024-05-07 08:31:05 

类型:执行代码

描述:Startklar Elementor Addons插件的WordPress是脆弱的任意文件删除的所有版本,包括1.7.13。这是由于插件在删除之前没有正确验证上传文件的路径。这使得未经身份验证的攻击者有可能删除任意文件,包括wp-config.php文件,从而使站点接管和远程代码执行成为可能。

影响组件: 

参考资料:


扫描二维码推送至手机访问。

版权声明:本文由湛蓝安全空间发布,如需转载请注明出处。

转载请注明出处http://zlsec.com/archives/9.html

标签: CVE-2024-4346
分享给朋友:

相关文章

CVE-2024-24974

漏洞编号:CVE-2024-24974 评分:N/A恶意利用的后果: 来源:开源公司公布时间:2024-07-08 10:20:35 更新时间:2024-07-08 10...

CVE-2024-3757

漏洞编号:CVE-2024-3757 评分:N/A恶意利用的后果:缓冲区溢出 来源:Source OpenHarmony 公布时间:2024-05-07 06:27:07...

CVE-2024-5021

漏洞编号:CVE-2024-5021 评分:9.3恶意利用的后果:访问内部系统、内部消息泄漏等 来源:Source Wordfence 公布时间:2024-06-19 0...

CVE-2024-5549

漏洞编号:CVE-2024-5549 评分:8.1恶意利用的后果: 来源:Source huntr.dev 公布时间:2024-07-09 00:15:02 更...

CVE-2024-3628

漏洞编号:CVE-2024-3628 评分:N/A恶意利用的后果:网页钓鱼、用户信息泄漏 来源:Source WPScan 公布时间:2024-05-07 06:15:0...

CVE-2024-34786

影响组件: 参考资料:漏洞编号:CVE-2024-34786 评分:N/A恶意利用的后果: 来源:源黑客一号公布时间:2024-07-09 02:15:10 更...

发表评论

访客

◎欢迎参与讨论,请在这里发表您的看法、交流您的观点。
现在,非常期待与您的沟通

我们努力让每一次沟通总能超越期待

  • 大象拔河
    大象拔河

    漏洞挖掘、渗透测试、红蓝对抗

  • Sm0nk
    Sm0nk

    漏洞挖掘、渗透测试、红蓝对抗

  • 浮萍
    浮萍

    漏洞挖掘、代码审计、移动安全、红蓝对抗

  • 释迦
    释迦

    漏洞挖掘、社会工程学

  • 脩

    代码审计、WEB渗透

  • 流光飞舞
    流光飞舞

    移动安全、二进制流

  • L10_pO0
    L10_pO0

    代码审计、业务翻译

  • fengze
    fengze

    专注社工、信息收集

  • gyyyy
    gyyyy

    代码审计、安全开发

  • Vs_4n
    Vs_4n

    病毒分析、二进制

  • 念

    渗透测试、红蓝护体

  • King'D
    King'D

    漏洞挖掘、WEB狗