DMC Airin Blog Plugin 反序列化 CVE-2024-52413分析

DMC Airin Blog Plugin 反序列化 CVE-2024-52413分析

原创 韭菜 fraud安全 2024-12-12 00:30

漏洞文件定位

根据漏洞通告提示问题点在反序列化

全局查找反序列化关键字

漏洞分析

构造反序列化payload通过POST
请求query
参数直接获取

反向追踪,发现airinblog_fun_loadmore_post_cat
和airinblog_fun_loadmore_cat_home
方法都可以进入airinblog_fun_loadmore_post_grid

那么思路就比较简单了,post请求携带query参数,即可触发反序列化。

但是在调试的过程中get_theme_mod( ‘airinblog_cus_pagination_variant’, ‘v1’ )
值为v1

推测可能是需要购买Premium
版才能出发漏洞

ps:个人也不是很熟悉这个模块,如果推测错误,请各位大佬吾喷,谢谢

那么修改代码将v2
修改为v1
测试反序列漏洞

要想触发airinblog_fun_loadmore_post_cat
或airinblog_fun_loadmore_cat_home
方法需要使用使用ajax请求

在if里进行标记,查看是否进入if结构体里

成功进入if结构体

进入airinblog_fun_loadmore_post_cat_home函数

确认是否进入airinblog_fun_loadmore_post_grid

成功进入反序列化入口。