登录
poc提交
漏洞列表
漏洞环境
排行榜
技术文章
插件下载
资产测绘
漏洞情报
攻击IP情报
首页
poc提交
漏洞列表
漏洞环境
排行榜
技术文章
插件下载
NEW
资产测绘
登录
wordpress google-mp3-audio-player direct_download.php文件file参数-文件下载
威胁等级:
高危
漏洞分类:
任意文件下载
影响资产分类:
应用服务
检索条件:
游客用户没有权限查看,请
登录
DVB:
DVB-2021-1693
CVE:
CNVD:
CNNVD:
漏洞描述:
【漏洞对象】wordpress的插件谷歌MP3播放器 【漏洞描述】 wordpress的插件谷歌MP3播放器direct_download.php文件file参数存在文件下载漏洞,可下载数据库配置文件,系统配置等敏感文件,导致网站处于极度不安全状态。
漏洞详情:
游客用户没有权限查看,请
登录
修复建议:
1、限定目录。 2、白名单限定可读取路径。
POC下载
登录后下载
环境验证
该poc暂无验证环境
匿名
历史积分:未知
提交POC:未知
相关推荐
Sharp 多功能打印机 任意文件读取漏洞
电子文档安全管理系统 V6.0 resources/backup存在任意文件下载漏洞
金斗云HKMP智慧商业软件 download存在任意文件下载漏洞
WordPress Course Booking System SQL注入漏洞复现 (CVE-2025-22785)
WordPress ltl-freight-quotes-estes-edition sql注入漏洞(CVE-2024-13479)
WordPress Icegram Express 电子邮件订阅者存在SQL注入漏洞 (CVE-2024-2876)
访问地址:
1.1.1.1
端口说明:
8080:9090
8080:9090
启动环境
扫码添加“小Ray运营君”拉你进群