一、 漏洞 CVE-2023-26326 基础信息
漏洞标题
N/A
来源:AIGC 神龙大模型
漏洞描述信息
在2.7.8之前的版本中,B BuddyForms WordPress插件受到了一个未验证的不安全解包问题的影响。未验证的黑客可以利用此问题调用文件,使用Phar包装器,将数据解包并调用任意的PHP对象,这些对象可以用于执行各种恶意行为,如果在POP链中也存在,则可以使用这些对象进行攻击。
来源:AIGC 神龙大模型
CVSS信息
CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H
来源:AIGC 神龙大模型
漏洞类别
N/A
来源:AIGC 神龙大模型
漏洞标题
N/A
来源:美国国家漏洞数据库 NVD
漏洞描述信息
The BuddyForms WordPress plugin, in versions prior to 2.7.8, was affected by an unauthenticated insecure deserialization issue. An unauthenticated attacker could leverage this issue to call files using a PHAR wrapper that will deserialize the data and call arbitrary PHP Objects that can be used to perform a variety of malicious actions granted a POP chain is also present.
来源:美国国家漏洞数据库 NVD
CVSS信息
N/A
来源:美国国家漏洞数据库 NVD
漏洞类别
N/A
来源:美国国家漏洞数据库 NVD
漏洞标题
WordPress Plugin BuddyForms 代码问题漏洞
来源:中国国家信息安全漏洞库 CNNVD
漏洞描述信息
WordPress和WordPress plugin都是WordPress基金会的产品。WordPress是一套使用PHP语言开发的博客平台。该平台支持在PHP和MySQL的服务器上架设个人博客网站。WordPress plugin是一个应用插件。 WordPress Plugin BuddyForms 2.7.8之前版本存在安全漏洞,该漏洞源于存在不安全的反序列化问题,未经身份验证的攻击者利用该漏洞可以反序列化数据并调用任意的PHP对象。
来源:中国国家信息安全漏洞库 CNNVD
CVSS信息
N/A
来源:中国国家信息安全漏洞库 CNNVD
漏洞类别
代码问题
来源:中国国家信息安全漏洞库 CNNVD
二、漏洞 CVE-2023-26326 的公开POC
# POC 描述 源链接 神龙链接
1 Exploit for CVE-2023-26326 in the WordPress BuddyForms plugin, leveraging CVE-2024-2961 for remote code execution. This exploit bypasses PHP 8+ deserialization limitations by chaining vulnerabilities with php://filter. https://github.com/omarelshopky/exploit_cve-2023-26326_using_cve-2024-2961 POC详情
2 None https://github.com/mesudmammad1/CVE-2023-26326_Buddyform_exploit POC详情
三、漏洞 CVE-2023-26326 的情报信息