目录

漏洞预警Wordpress-GiveWP远程命令执行复现CVE-2024-5932

漏洞预警:Wordpress GiveWP远程命令执行复现(CVE-2024-5932)

一、简介

1、WordPress 的 GiveWP Donation Plugin 和 Fundraising Platform 插件在 3.14.1 之前的所有版本中都容易受到 PHP 对象注入的攻击,该插件通过反序列化来自“give_title”参数的不受信任的输入。这使得未经身份验证的攻击者可以注入 PHP 对象。POP 链的额外存在允许攻击者远程执行代码,并删除任意文件。

2)影响版本:GiveWP  <= 3.14.1

3)fofa搜索语法:body="/wp-content/plugins/give"

https://i-blog.csdnimg.cn/direct/5d50cb33c05e4bb6b8ba4f8cc0895d74.png

4、漏洞来源:

二、漏洞复现

2.1 漏洞利用介绍

1)使用admin-ajax.php获取捐赠表单;

2)使用give_donation_form_nonce获取获取给定捐赠表格的随机数;

3)通过接口give_process_donation的参数give_title利用的php调用链进行反序列化执行。

2.2 漏洞复现过程

1)使用admin-ajax.php获取捐赠表单

https://IP_or_域名/wp-admin/admin-ajax.php

POST内容为action=give_form_search

https://i-blog.csdnimg.cn/direct/89f5e0582d664d4f86bc06a3be541faf.png

2)使用give_donation_form_nonce获取获取给定捐赠表格的随机数

https://i-blog.csdnimg.cn/direct/3668efdb26c94e169e895f7a3d182197.png

3)通过接口give_process_donation的参数give_title利用的php调用链进行反序列化执行。

这里不演示,因为…都是在网上找的平台,不要乱来