WordPress GiveWP 插件远程命令执行漏洞0day(CVE-2024-5932)

2024-09-14 104 0

GiveWP介绍:

GiveWP 是一个WordPress 捐赠插件,专门为接受捐赠而开发,让您从网站接受捐赠变得更容易,Give 使WordPress 用户能够灵活轻松地在他们的网站上接受捐赠。 GiveWP可以一起设置多个活动,以便可以同时为不同的事业或项目筹集资金。

漏洞概述:

WordPress中的GiveWP捐款插件和募捐平台插件存在PHP对象注入漏洞,该漏洞存在于所有版本,包括最高版本3.14.1在内,导致超过10万个网站面临远程代码执行和未经授权文件删除的风险。该漏洞在CVSS严重性评分中获得了满分10分,攻击者无需任何身份验证即可利用此漏洞。漏洞源于对来自“give_title”参数的不可信输入进行反序列化操作。这使得未经身份验证的攻击者能够注入PHP对象。此外,如果存在POP链,攻击者可以远程执行代码并删除任意文件。

漏洞版本:
GiveWP<=3.14.1
资产测绘:
FOFA:body="/wp-content/plugins/give"
搭建环境:

使用docker 容器搭建,平台使用kali 系统,新建一个wordpress 文件夹,写入靶场镜像文件docker-compose.yml 内容如下:

services: 
  db: 
    image: mysql:8.0.27 
    command: '--default-authentication-plugin=mysql_native_password' 
    restart: always 
    environment: 
      - MYSQL_ROOT_PASSWORD=somewordpress 
      - MYSQL_DATABASE=wordpress 
      - MYSQL_USER=wordpress 
      - MYSQL_PASSWORD=wordpress 
    expose: 
      - 3306 
      - 33060 
  wordpress: 
    image: wordpress:6.3.2 
    ports: 
      - 80:80 
    restart: always 
    environment: 
      - WORDPRESS_DB_HOST=db 
      - WORDPRESS_DB_USER=wordpress 
      - WORDPRESS_DB_PASSWORD=wordpress 
      - WORDPRESS_DB_NAME=wordpress 
volumes: 
  db_data:

在该目录运行以下环境安装靶场,安装完成docker ps 查看容器

docker-compose up -d

访问靶机地址

WordPress GiveWP 插件远程命令执行漏洞0day(CVE-2024-5932)插图3


4A评测 - 免责申明

本站提供的一切软件、教程和内容信息仅限用于学习和研究目的。

不得将上述内容用于商业或者非法用途,否则一切后果请用户自负。

本站信息来自网络,版权争议与本站无关。您必须在下载后的24个小时之内,从您的电脑或手机中彻底删除上述内容。

如果您喜欢该程序,请支持正版,购买注册,得到更好的正版服务。如有侵权请邮件与我们联系处理。敬请谅解!

程序来源网络,不确保不包含木马病毒等危险内容,请在确保安全的情况下或使用虚拟机使用。

侵权违规投诉邮箱:4ablog168#gmail.com(#换成@)

相关文章

办事处网络安全监控与事件响应;国外员工终端安全性怎么保障 | FB甲方群话题讨论
拿不下总统之位,那就用热加载拿下验证码识别与爆破好了!
Sooty:一款SoC分析一体化与自动化CLI工具
shiro CVE-2016-6802 路径绕过(越权)
Apache Solr 身份验证绕过漏洞(CVE-2024-45216)详解
llama_index的CVE-2024-4181漏洞根因分析

发布评论