DMC Airin Blog Plugin 反序列化 CVE-2024-52413分析
DMC Airin Blog Plugin 反序列化 CVE-2024-52413分析
原创 韭菜 fraud安全 2024-12-12 00:30
漏洞文件定位
根据漏洞通告提示问题点在反序列化
全局查找反序列化关键字
漏洞分析
构造反序列化payload通过POST
请求query
参数直接获取
反向追踪,发现airinblog_fun_loadmore_post_cat
和airinblog_fun_loadmore_cat_home
方法都可以进入airinblog_fun_loadmore_post_grid
那么思路就比较简单了,post请求携带query参数,即可触发反序列化。
但是在调试的过程中get_theme_mod( ‘airinblog_cus_pagination_variant’, ‘v1’ )
值为v1
推测可能是需要购买Premium
版才能出发漏洞
ps:个人也不是很熟悉这个模块,如果推测错误,请各位大佬吾喷,谢谢
那么修改代码将v2
修改为v1
测试反序列漏洞
要想触发airinblog_fun_loadmore_post_cat
或airinblog_fun_loadmore_cat_home
方法需要使用使用ajax请求
在if里进行标记,查看是否进入if结构体里
成功进入if结构体
进入airinblog_fun_loadmore_post_cat_home函数
确认是否进入airinblog_fun_loadmore_post_grid
成功进入反序列化入口。