您的位置:首页 > 游戏 > 游戏 > 免费律师咨询_长沙景点视频_免费网站制作软件平台_佛山网站排名提升

免费律师咨询_长沙景点视频_免费网站制作软件平台_佛山网站排名提升

2024/10/13 14:06:15 来源:https://blog.csdn.net/m0_46699477/article/details/142860768  浏览:    关键词:免费律师咨询_长沙景点视频_免费网站制作软件平台_佛山网站排名提升
免费律师咨询_长沙景点视频_免费网站制作软件平台_佛山网站排名提升

漏洞名称:WordPress GiveWP 插件 /admin-ajax.php 命令执行漏洞(CVE-2024-8353)

English Name:GiveWP WordPress Plugin /admin-ajax.php Command Execution Vulnerability (CVE-2024-8353)

CVSS core: 9.0

漏洞描述:

GiveWP 是一个非常受欢迎的 WordPress 插件,专门用于非营利组织和个人接受在线捐款。
WordPress中的GiveWP捐款插件和募款平台插件存在PHP对象注入漏洞,影响所有版本至包括(含)3.16.1版本。该漏洞通过反序列化不可信输入的几个参数(如’give_title’和’card_address’)产生。这使得未经身份验证的攻击者可以注入PHP对象。另外,存在POP链使得攻击者可以删除任意文件并实现远程代码执行。

FOFA自检语句:

body=“/wp-content/plugins/give/” && body=“wp-includes”

受影响资产数量: 48,042

受影响版本:

影响所有版本至包括(含)3.16.1版本

解决方案:

1、通过防火墙等安全设备设置访问策略,设置白名单访问。
2、如非必要,禁止公网访问该系统。

漏洞检测工具:

【Goby】-资产绘测及实战化漏洞扫描工具,实战漏洞验证效果如图所示:
在这里插入图片描述

了解Goby

Goby预置了最具实战化效果的漏洞引擎,覆盖Weblogic,Tomcat等最严重漏洞。Goby也提供了可以自定义的漏洞检查框架,发动了互联网的大量安全从业者贡献POC,保证持续的应急响应能力,目前已收录1900+POC。

获取Goby:获取Goby

查看Goby更多漏洞:Goby历史漏洞合集

关注Goby公众号获取最新动态:Gobysec

版权声明:

本网仅为发布的内容提供存储空间,不对发表、转载的内容提供任何形式的保证。凡本网注明“来源:XXX网络”的作品,均转载自其它媒体,著作权归作者所有,商业转载请联系作者获得授权,非商业转载请注明出处。

我们尊重并感谢每一位作者,均已注明文章来源和作者。如因作品内容、版权或其它问题,请及时与我们联系,联系邮箱:809451989@qq.com,投稿邮箱:809451989@qq.com