一、 漏洞 CVE-2023-6933 基础信息
漏洞信息
                                        # N/A

## 漏洞概述
Better Search Replace 插件存在 PHP 对象注入漏洞,这使得未认证的攻击者能够注入 PHP 对象。不过,漏洞本身不包含 POP 链,若目标系统安装了包含 POP 链的其他插件或主题,攻击者则可能删除任意文件、获取敏感数据或执行代码。

## 影响版本
- 所有版本直到包括 1.4.4

## 漏洞细节
通过未受信任输入的反序列化,攻击者能够实现 PHP Object Injection。漏洞存在于 Better Search Replace 插件中,但该插件本身没有包含 POP 链。

## 潜在影响
如果目标系统安装了包含 POP 链的其他插件或主题,攻击者可通过注入的 PHP 对象删除任意文件、获取敏感数据或执行代码。
                                        
提示
尽管我们采用了先进的大模型技术,但其输出仍可能包含不准确或过时的信息。
神龙会尽力确保数据准确,但也请结合实际情况进行甄别与判断。
神龙祝您一切顺利!
漏洞标题
N/A
来源:美国国家漏洞数据库 NVD
漏洞描述信息
The Better Search Replace plugin for WordPress is vulnerable to PHP Object Injection in all versions up to, and including, 1.4.4 via deserialization of untrusted input. This makes it possible for unauthenticated attackers to inject a PHP Object. No POP chain is present in the vulnerable plugin. If a POP chain is present via an additional plugin or theme installed on the target system, it could allow the attacker to delete arbitrary files, retrieve sensitive data, or execute code.
来源:美国国家漏洞数据库 NVD
CVSS信息
CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H
来源:美国国家漏洞数据库 NVD
漏洞类别
N/A
来源:美国国家漏洞数据库 NVD
漏洞标题
WordPress plugin Better Search Replace 安全漏洞
来源:中国国家信息安全漏洞库 CNNVD
漏洞描述信息
WordPress和WordPress plugin都是WordPress基金会的产品。WordPress是一套使用PHP语言开发的博客平台。该平台支持在PHP和MySQL的服务器上架设个人博客网站。WordPress plugin是一个应用插件。 WordPress plugin Better Search Replace 1.4.4 版本及之前版本存在安全漏洞,该漏洞源于通过不可信输入的反序列化而受到 PHP 对象注入的攻击。
来源:中国国家信息安全漏洞库 CNNVD
CVSS信息
N/A
来源:中国国家信息安全漏洞库 CNNVD
漏洞类别
其他
来源:中国国家信息安全漏洞库 CNNVD
二、漏洞 CVE-2023-6933 的公开POC
# POC 描述 源链接 神龙链接
1 Introduction to CVE-2023-6933 Vulnerability https://github.com/w2xim3/CVE-2023-6933 POC详情
2 None https://github.com/Trex96/vulnerable-bsr-lab-CVE-2023-6933 POC详情
3 The Better Search Replace plugin for WordPress is vulnerable to PHP Object Injection in all versions up to, and including, 1.4.4 via deserialization of untrusted input. This makes it possible for unauthenticated attackers to inject a PHP Object. No POP chain is present in the vulnerable plugin. If a POP chain is present via an additional plugin or theme installed on the target system, it could allow the attacker to delete arbitrary files, retrieve sensitive data, or execute code. https://github.com/projectdiscovery/nuclei-templates/blob/main/http/cves/2023/CVE-2023-6933.yaml POC详情
三、漏洞 CVE-2023-6933 的情报信息
四、漏洞 CVE-2023-6933 的评论

暂无评论


发表评论