UNKNOWNCVE-2026-4020

Gravity SMTP <= 2.1.4 - 通过 REST API 未经身份验证的敏感信息泄露

平台

wordpress

组件

gravitysmtp

已修复版本

2.1.5

WordPress 的 Gravity SMTP 插件在所有 2.1.4 及以下版本中都存在敏感信息泄露漏洞。这是由于在 /wp-json/gravitysmtp/v1/tests/mock-data 注册了一个 REST API 端点,其 permission_callback 无条件地返回 true,允许任何未经身份验证的访问者访问它。当附加 ?page=gravitysmtp-settings 查询参数时,插件的 register_connector_data() 方法会填充内部连接器数据,导致端点返回大约 365 KB 的 JSON,其中包含完整的系统报告。这使得未经身份验证的攻击者可以检索详细的系统配置数据,包括 PHP 版本、加载的扩展、Web 服务器版本、文档根路径、数据库服务器类型和版本、WordPress 版本、所有活动插件及其版本、活动主题、WordPress 配置详细信息、数据库表名以及插件中配置的任何 API 密钥/令牌。

修复方法

更新到 2.1.5 版本或更新的已修补版本

自动监控您的依赖项

当新漏洞影响您的项目时获得提醒。

免费开始