一、 漏洞 CVE-2024-12562 基础信息
漏洞标题
s2Member Pro <= 241216 存在未认证的PHP对象注入漏洞
来源:AIGC 神龙大模型
漏洞描述信息
WordPress插件s2Member Pro在所有版本(包括241216版本)中存在一个PHP对象注入漏洞,该漏洞通过不信任的输入反序列化触发,具体的脆弱参数为's2member_pro_remote_op'。此漏洞允许未认证的攻击者注入PHP对象。目前尚未发现存在利用此漏洞的POP链。但如果目标系统中通过已安装的其他插件或主题存在POP链,则可能会允许攻击者删除任意文件、获取敏感数据或执行代码。
来源:AIGC 神龙大模型
CVSS信息
CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H
来源:AIGC 神龙大模型
漏洞类别
可信数据的反序列化
来源:AIGC 神龙大模型
漏洞标题
s2Member Pro <= 241216 - Unauthenticated PHP Object Injection
来源:美国国家漏洞数据库 NVD
漏洞描述信息
The s2Member Pro plugin for WordPress is vulnerable to PHP Object Injection in all versions up to, and including, 241216 via deserialization of untrusted input from the 's2member_pro_remote_op' vulnerable parameter. This makes it possible for unauthenticated attackers to inject a PHP Object. No known POP chain is present in the vulnerable software. If a POP chain is present via an additional plugin or theme installed on the target system, it could allow the attacker to delete arbitrary files, retrieve sensitive data, or execute code.
来源:美国国家漏洞数据库 NVD
CVSS信息
CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H
来源:美国国家漏洞数据库 NVD
漏洞类别
可信数据的反序列化
来源:美国国家漏洞数据库 NVD
二、漏洞 CVE-2024-12562 的公开POC
# POC 描述 源链接 神龙链接
三、漏洞 CVE-2024-12562 的情报信息