漏洞预警Wordpress-GiveWP远程命令执行复现CVE-2024-5932
目录
漏洞预警:Wordpress GiveWP远程命令执行复现(CVE-2024-5932)
一、简介
1、WordPress 的 GiveWP Donation Plugin 和 Fundraising Platform 插件在 3.14.1 之前的所有版本中都容易受到 PHP 对象注入的攻击,该插件通过反序列化来自“give_title”参数的不受信任的输入。这使得未经身份验证的攻击者可以注入 PHP 对象。POP 链的额外存在允许攻击者远程执行代码,并删除任意文件。
2)影响版本:GiveWP <= 3.14.1
3)fofa搜索语法:body="/wp-content/plugins/give"
4、漏洞来源:
二、漏洞复现
2.1 漏洞利用介绍
1)使用admin-ajax.php获取捐赠表单;
2)使用give_donation_form_nonce获取获取给定捐赠表格的随机数;
3)通过接口give_process_donation的参数give_title利用的php调用链进行反序列化执行。
2.2 漏洞复现过程
1)使用admin-ajax.php获取捐赠表单
https://IP_or_域名/wp-admin/admin-ajax.php
POST内容为action=give_form_search
2)使用give_donation_form_nonce获取获取给定捐赠表格的随机数
3)通过接口give_process_donation的参数give_title利用的php调用链进行反序列化执行。
这里不演示,因为…都是在网上找的平台,不要乱来