WordPress版本信息通过███████路径泄露漏洞分析
漏洞概要
WordPress CMS版本信息暴露在https://hemi.xyz███路径的XML文件中。该泄露使得攻击者能够识别CMS具体版本,若该版本存在已知漏洞,可能导致针对性攻击。
复现步骤
- 访问 [https://hemi.xyz███████]
- 观察浏览器显示的原始XML响应
- 定位XML文档中的部分
- 查找暴露的CMS版本信息,可准确识别网站运行的WordPress版本
影响分析
- 攻击者可识别过时版本并查找相关已知漏洞
- 辅助针对网站的指纹识别和枚举攻击
- 若CMS版本过时,将显著增加被攻击风险
处理时间线
- 2025年6月12日 16:59 UTC:漏洞报告提交
- 2025年6月12日 17:25 UTC:状态变更为"已确认"
- 2025年6月12日 19:52 UTC:漏洞修复完成
- 2025年6月13日 04:18 UTC:报告公开披露
漏洞详情
项目 | 内容 |
---|---|
报告ID | #3198394 |
严重程度 | 未评级 |
漏洞类型 | 信息泄露 |
CVE编号 | 无 |
漏洞奖励 | 无 |