# N/A
## 漏洞概述
Better Search Replace 插件存在 PHP 对象注入漏洞,这使得未认证的攻击者能够注入 PHP 对象。不过,漏洞本身不包含 POP 链,若目标系统安装了包含 POP 链的其他插件或主题,攻击者则可能删除任意文件、获取敏感数据或执行代码。
## 影响版本
- 所有版本直到包括 1.4.4
## 漏洞细节
通过未受信任输入的反序列化,攻击者能够实现 PHP Object Injection。漏洞存在于 Better Search Replace 插件中,但该插件本身没有包含 POP 链。
## 潜在影响
如果目标系统安装了包含 POP 链的其他插件或主题,攻击者可通过注入的 PHP 对象删除任意文件、获取敏感数据或执行代码。
| # | POC 描述 | 源链接 | 神龙链接 |
|---|---|---|---|
| 1 | Introduction to CVE-2023-6933 Vulnerability | https://github.com/w2xim3/CVE-2023-6933 | POC详情 |
| 2 | None | https://github.com/Trex96/vulnerable-bsr-lab-CVE-2023-6933 | POC详情 |
| 3 | The Better Search Replace plugin for WordPress is vulnerable to PHP Object Injection in all versions up to, and including, 1.4.4 via deserialization of untrusted input. This makes it possible for unauthenticated attackers to inject a PHP Object. No POP chain is present in the vulnerable plugin. If a POP chain is present via an additional plugin or theme installed on the target system, it could allow the attacker to delete arbitrary files, retrieve sensitive data, or execute code. | https://github.com/projectdiscovery/nuclei-templates/blob/main/http/cves/2023/CVE-2023-6933.yaml | POC详情 |
暂无评论