漏洞信息
# Appointments <=2.2.1 PHP对象注入漏洞
## 概述
Appointments 是一个适用于 WordPress 的预约插件,其 2.2.1 及之前版本存在 PHP 对象注入漏洞。
## 影响版本
- **版本范围**:所有版本 ≤ 2.2.1
## 漏洞细节
- 漏洞出现在对 `wpmudev_appointments` cookie 数据的处理流程中。
- 插件对 cookie 中的数据进行不安全的反序列化操作,导致可被攻击者利用。
- 由于反序列化过程中未验证输入内容,允许未认证的攻击者注入任意 PHP 对象。
## 潜在影响
- 攻击者可利用反序列化注入 `WP_Theme()` 类,实现创建后门等远程代码执行操作。
- 允许未经授权的远程攻击者获取网站控制权限。
提示
尽管我们采用了先进的大模型技术,但其输出仍可能包含不准确或过时的信息。
神龙会尽力确保数据准确,但也请结合实际情况进行甄别与判断。
神龙祝您一切顺利!
漏洞标题
Appointments <= 2.2.1 - Unauthenticated PHP Object Injection
漏洞描述信息
The Appointments plugin for WordPress is vulnerable to PHP Object Injection in versions up to, and including, 2.2.1 via deserialization of untrusted input from the `wpmudev_appointments` cookie. This allows unauthenticated attackers to inject a PHP Object. Attackers were actively exploiting this vulnerability with the WP_Theme() class to create backdoors.
CVSS信息
CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H
漏洞类别
可信数据的反序列化
漏洞标题
WordPress plugin Appointments 代码问题漏洞
漏洞描述信息
WordPress和WordPress plugin都是WordPress基金会的产品。WordPress是一套使用PHP语言开发的博客平台。该平台具有在基于PHP和MySQL的服务器上架设个人博客网站的功能。WordPress plugin是一个应用插件。 WordPress plugin Appointments 2.2.1及之前版本存在代码问题漏洞,该漏洞源于反序列化wpmudev_appointments cookie中不可信输入,可能导致PHP对象注入攻击。
CVSS信息
N/A
漏洞类别
代码问题