WordPress版本信息泄露漏洞报告
漏洞概要
WordPress CMS版本信息通过XML文件在https://hemi.xyz███暴露。该信息披露使攻击者能够对CMS版本进行指纹识别,如果该特定版本存在已知漏洞,可能导致针对性攻击。
复现步骤
- 访问[https://hemi.xyz███████]
- 观察浏览器中显示的原始XML响应
- 在XML文档中定位部分
- 找到暴露的CMS版本信息,该信息揭示了网站上运行的确切WordPress版本
影响分析
- 攻击者可以识别过时的版本并寻找已知漏洞
- 可协助针对网站进行指纹识别和枚举攻击
- 如果CMS版本过时,这将增加被利用的风险
时间线
- 2025年6月12日 16:59 UTC - 1_ali_raza向Hemi VDP提交报告
- 2025年6月12日 17:25 UTC - Hemi VDP工作人员将状态改为"已分类"
- 2025年6月12日 19:52 UTC - 问题被标记为"已解决"
- 2025年6月12日 21:06 UTC - 请求公开此报告
- 2025年6月13日 04:18 UTC - 报告被同意公开
处理结果
Hemi团队已验证此问题并进行了修复,防止了相关信息在报告URL处暴露。
漏洞详情
- 弱点类型: 信息泄露
- 严重等级: 未评级
- CVE ID: 无
- 赏金: 无