WordPress < 5.8.3 - 对象注入漏洞(CVE-2022-21663)
漏洞描述
WordPress 是一个免费的开源内容管理系统,用 PHP 编写并与 MariaDB 数据库配对。在多站点上,具有超级管理员角色的用户可以在某些条件下通过对象注入绕过显式/附加强化。
FOFA 语句
系统自动生成(不一定准确):title="WordPress < 5.8.3"
影响范围
Wordpree 4.1-5.8
漏洞详情
WordPress 核心中存在对象注入漏洞 (CVE-2022-21663)。此漏洞是由两个函数的解析器之间的不对称引起的。应用程序的两个不同解析器处理和解释数据的方式不同,就可能会导致对象注入漏洞,使攻击者能够将任意类型的 PHP 对象注入应用程序,然后可以在运行时篡改应用程序的逻辑,达到SSRF或者路径遍历漏洞利用效果。
此漏洞存在较大的利用复杂度,可参考如下步骤来测试此漏洞:
1)将携带恶意弹出链小工具作为属性的特殊对象的 PHP 序列化字符串作为选项值注入数据库。
2)Maybe_serialize()不会将有效负载识别为序列化字符串,并且不会对其进行双重序列化。
3)修改数据库版本选项触发易受攻击的升级脚本
4)升级脚本将 PHP 序列化的字符串直接传递给unserialize(),后者会识别字符串并对其进行反序列化,从而触发弹出链。
漏洞详情参考:https://blog.sonarsource.com/wordpress-object-injection-vulnerability
漏洞 POC
暂无
修复建议
该漏洞已在5.8.3版本中得到修复,请尽快升级至安全版本。