# GiveWP插件 3.14.1版本之前 存在无需认证的PHP对象注入至远程代码执行漏洞
## 漏洞概述
GiveWP – Donation Plugin and Fundraising Platform插件在处理未验证的输入时存在PHP对象注入漏洞,可通过'dive_title'参数反序列化进行攻击。
## 影响版本
- 所有版本包括3.14.1及之前版本
## 漏洞细节
该漏洞允许未认证的攻击者注入一个PHP对象。如果存在POP链的情况下,攻击者可以执行任意代码并删除任意文件。
## 漏洞影响
- 未认证的攻击者可以注入PHP对象
- 可远程执行代码
- 可删除任意文件
是否为 Web 类漏洞: 是
判断理由:
| # | POC 描述 | 源链接 | 神龙链接 |
|---|---|---|---|
| 1 | PoC for CVE-2024-5932 | https://github.com/EQSTSeminar/CVE-2024-5932 | POC详情 |
| 2 | Proof-of-Concept for CVE-2024-5932 | https://github.com/niktoproject/CVE-2024-5932 | POC详情 |
| 3 | Proof-of-Concept for CVE-2024-5932 | https://github.com/sqlmap-projects/CVE-2024-5932 | POC详情 |
| 4 | Proof-of-Concept for CVE-2024-5932 | https://github.com/EQSTLab/CVE-2024-5932 | POC详情 |
| 5 | Proof-of-Concept for CVE-2024-5932 GiveWP PHP Object Injection | https://github.com/0xb0mb3r/CVE-2024-5932-PoC | POC详情 |
| 6 | None | https://github.com/OxLmahdi/cve-2024-5932 | POC详情 |
| 7 | The GiveWP – Donation Plugin and Fundraising Platform plugin for WordPress is vulnerable to PHP Object Injection in all versions up to, and including, 3.14.1 via deserialization of untrusted input from the 'give_title' parameter. | https://github.com/projectdiscovery/nuclei-templates/blob/main/http/cves/2024/CVE-2024-5932.yaml | POC详情 |
| 8 | None | https://github.com/hlc23/CVE-2024-5932-web-ui | POC详情 |
| 9 | PoC for CVE-2024-5932. | https://github.com/autom4il/CVE-2024-5932 | POC详情 |
| 10 | None | https://github.com/nishant-kumar-5173/CVE-2024-5932 | POC详情 |
标题: login-register.php in give/tags/3.12.0/includes – WordPress Plugin Repository -- 🔗来源链接
标签:
神龙速读:
### 关键信息
- **文件路径**: `give/tags/3.12.0/includes/login-register.php`
- **最后更改**: 提交 `3068610` 由 `jason_the_adams` 于 19 个月前
- **文件大小**: 10.3 KB
- **版权**: 2016, GiveWP
- **许可证**: GNU Public License
#### 漏洞相关的代码和功能
1. **登录表单处理 (`give_process_login_form`)**
- 验证 nonce (`give_login_nonce`)
- 检查用户名和密码
- 重定向处理 (`$redirect`)
- 会话设置 (`give_user_login`)
2. **注册表单处理 (`give_process_register_form`)**
- 验证 nonce (`give_register_nonce`)
- 检查用户名和邮箱是否存在
- 密码验证 (`$_POST['give_user_pass']` 和 `$_POST['give_user_pass2']`)
- 重定向处理 (`$redirect`)
3. **登录和注册前的预处理**
- `give_process_login_form`
- `give_process_register_form`
4. **reCAPTCHA 验证**
- `give_process_register_form` 中的 reCAPTCHA 验证
#### 可能的漏洞点
- **缺少充分的输入验证**: 尽管有一些条件验证, 例如密码匹配和 reCAPTCHA 验证, 但是如果参数验证不充分, 可能会存在注入漏洞。
- **重定向漏洞**: 重定向参数 `$login_redirect` 和 `$logout_redirect` 如果没有充分验证, 可能会导致开放重定向攻击。
- **会话管理**: `give_log_user_in` 函数中会话的设置和管理。
暂无评论