一、 漏洞 CVE-2024-8353 基础信息
漏洞信息
                                        # GiveWP - 无需身份验证的PHP对象注入以及募捐平台插件 <= 3.16.1

## 漏洞概述
GiveWP – Donation 插件在所有版本(包括 3.16.1)中存在 PHP 对象注入漏洞,通过一些参数(如 `give_title` 和 `card_address`)的反序列化不受信任的输入来实现。这一漏洞允许未认证的攻击者注入 PHP 对象,结合存在 POP 链的情况下,可以删除任意文件并实现远程代码执行。

## 影响版本
- 3.16.1 及之前的版本

## 漏洞细节
- 通过 `give_title` 和 `card_address` 等参数的输入反序列化,导致 PHP 对象注入。
- 攻击者可以利用现有 POP 链删除任意文件并实现远程代码执行。
- 该漏洞与 CVE-2024-5932 类似,但发现 `stripslashes_deep` 对 `user_info` 的存在使得 `is_serialized` 检查可以被绕过。

## 漏洞影响
- 允许未认证攻击者注入 PHP 对象。
- 可以删除任意文件并实现远程代码执行。
- 该漏洞在 3.16.1 版本中部分修复,3.16.2 版本中进一步加强了安全措施。
                                        
提示
尽管我们采用了先进的大模型技术,但其输出仍可能包含不准确或过时的信息。
神龙会尽力确保数据准确,但也请结合实际情况进行甄别与判断。
神龙祝您一切顺利!
漏洞标题
GiveWP – Donation Plugin and Fundraising Platform <= 3.16.1 - Unauthenticated PHP Object Injection
来源:美国国家漏洞数据库 NVD
漏洞描述信息
The GiveWP – Donation Plugin and Fundraising Platform plugin for WordPress is vulnerable to PHP Object Injection in all versions up to, and including, 3.16.1 via deserialization of untrusted input via several parameters like 'give_title' and 'card_address'. This makes it possible for unauthenticated attackers to inject a PHP Object. The additional presence of a POP chain allows attackers to delete arbitrary files and achieve remote code execution. This is essentially the same vulnerability as CVE-2024-5932, however, it was discovered the the presence of stripslashes_deep on user_info allows the is_serialized check to be bypassed. This issue was mostly patched in 3.16.1, but further hardening was added in 3.16.2.
来源:美国国家漏洞数据库 NVD
CVSS信息
CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:C/C:H/I:H/A:H
来源:美国国家漏洞数据库 NVD
漏洞类别
可信数据的反序列化
来源:美国国家漏洞数据库 NVD
漏洞标题
WordPress plugin GiveWP 代码问题漏洞
来源:中国国家信息安全漏洞库 CNNVD
漏洞描述信息
WordPress和WordPress plugin都是WordPress基金会的产品。WordPress是一套使用PHP语言开发的博客平台。该平台支持在PHP和MySQL的服务器上架设个人博客网站。WordPress plugin是一个应用插件。 WordPress plugin GiveWP 3.16.1版本及之前版本存在代码问题漏洞,该漏洞源于PHP 对象注入。
来源:中国国家信息安全漏洞库 CNNVD
CVSS信息
N/A
来源:中国国家信息安全漏洞库 CNNVD
漏洞类别
代码问题
来源:中国国家信息安全漏洞库 CNNVD
二、漏洞 CVE-2024-8353 的公开POC
# POC 描述 源链接 神龙链接
1 None https://github.com/maybeheisenberg/CVE-2024-8353 POC详情
2 Proof-of-Concept for CVE-2024-8353 https://github.com/EQSTLab/CVE-2024-8353 POC详情
3 None https://github.com/p33d/CVE-2024-8353 POC详情
4 None https://github.com/nothe1senberg/CVE-2024-8353 POC详情
5 Proof-of-Concept for CVE-2024-5932 GiveWP PHP Object Injection https://github.com/0xb0mb3r/CVE-2024-8353-PoC POC详情
三、漏洞 CVE-2024-8353 的情报信息
  • 标题: GiveWP – Donation Plugin and Fundraising Platform <= 3.16.1 - Unauthenticated PHP Object Injection -- 🔗来源链接

    标签:

    神龙速读
  • 标题: process-donation.php in give/tags/3.16.0/includes – WordPress Plugin Repository -- 🔗来源链接

    标签:

  • 标题: Changeset 3149290 for give/tags/3.16.1/includes/process-donation.php – WordPress Plugin Repository -- 🔗来源链接

    标签:

    神龙速读
  • 标题: Changeset 3149290 for give/tags/3.16.1/includes/admin/admin-actions.php – WordPress Plugin Repository -- 🔗来源链接

    标签:

    神龙速读
  • 标题: Changeset 3149290 for give/tags/3.16.1/src/Helpers/Utils.php – WordPress Plugin Repository -- 🔗来源链接

    标签:

    神龙速读
  • 标题: Changeset 3157829 for give/tags/3.16.2/includes/process-donation.php – WordPress Plugin Repository -- 🔗来源链接

    标签:

    神龙速读
  • https://nvd.nist.gov/vuln/detail/CVE-2024-8353
四、漏洞 CVE-2024-8353 的评论

暂无评论


发表评论