DMC Airin Blog Plugin 反序列化 CVE-2024-52413分析
字数 844 2025-08-22 12:22:24

DMC Airin Blog Plugin 反序列化漏洞(CVE-2024-52413)分析报告

漏洞概述

DMC Airin Blog插件中存在一个反序列化漏洞(CVE-2024-52413),攻击者可以通过构造特定的POST请求触发反序列化操作,可能导致远程代码执行。

漏洞定位

  1. 根据漏洞通告,问题点在于反序列化操作
  2. 通过全局查找反序列化关键字可以定位到漏洞代码

漏洞分析

漏洞触发路径

存在两个方法可以进入漏洞触发点airinblog_fun_loadmore_post_grid

  • airinblog_fun_loadmore_post_cat
  • airinblog_fun_loadmore_cat_home

触发条件

  1. 需要通过AJAX请求触发漏洞
  2. 需要get_theme_mod('airinblog_cus_pagination_variant', 'v1')的值为'v1'
    • 默认情况下可能为'v2',可能需要Premium版才能触发
    • 测试时可以修改代码将'v2'改为'v1'

漏洞利用方法

构造特定的POST请求到/wp-admin/admin-ajax.php

POST /wp-admin/admin-ajax.php HTTP/1.1
Host: wp.com
Content-Length: 141
X-Requested-With: XMLHttpRequest
Accept-Language: zh-CN,zh;q=0.9
Accept: */*
Content-Type: application/x-www-form-urlencoded; charset=UTF-8
User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/130.0.6723.70 Safari/537.36
Origin: http://wp.com
Referer: http://wp.com/wp-admin/upload.php
Accept-Encoding: gzip, deflate, br
Cookie: wordpress_b984edcdfe562d3f512e5f50c1f1a1ed=admin%7C1732418882%7CTQMb4GgXWtRQqcNRfd0yLyi9uf5nEg8eZIZiVBl7Sgs%7C7e87af5a8e1eca5fb4201230f2207d330cf7299f2990c9a943d39c1e781bfe51; wordpress_test_cookie=WP+Cookie+check; wordpress_logged_in_b984edcdfe562d3f512e5f50c1f1a1ed=admin%7C1732418882%7CTQMb4GgXWtRQqcNRfd0yLyi9uf5nEg8eZIZiVBl7Sgs%7C05dfbc76448616f26f820afed6d5a4285441febaca46c3c951c825f03a9462e1; wp-settings-time-1=1732248671
Connection: keep-alive

action=airinblog-action-loadmore-home

调试技巧

在不方便使用xdebug的情况下,可以通过在代码中添加标记来跟踪执行流程:

  1. 在关键if语句中添加标记
  2. 检查是否进入了目标函数结构体

漏洞验证步骤

  1. 确认是否进入airinblog_fun_loadmore_post_cat_home函数
  2. 确认是否进入airinblog_fun_loadmore_post_grid函数
  3. 确认反序列化操作是否被执行

注意事项

  1. 分析过程中可能会卡在get_theme_mod('airinblog_cus_pagination_variant', 'v1')条件判断处
  2. 默认配置可能需要修改才能触发漏洞
  3. 建议在实际环境中进行充分测试验证

修复建议

  1. 对反序列化操作进行严格的白名单验证
  2. 更新到插件的最新版本
  3. 如果不需要相关功能,可以考虑禁用该插件
DMC Airin Blog Plugin 反序列化漏洞(CVE-2024-52413)分析报告 漏洞概述 DMC Airin Blog插件中存在一个反序列化漏洞(CVE-2024-52413),攻击者可以通过构造特定的POST请求触发反序列化操作,可能导致远程代码执行。 漏洞定位 根据漏洞通告,问题点在于反序列化操作 通过全局查找反序列化关键字可以定位到漏洞代码 漏洞分析 漏洞触发路径 存在两个方法可以进入漏洞触发点 airinblog_fun_loadmore_post_grid : airinblog_fun_loadmore_post_cat airinblog_fun_loadmore_cat_home 触发条件 需要通过AJAX请求触发漏洞 需要 get_theme_mod('airinblog_cus_pagination_variant', 'v1') 的值为'v1' 默认情况下可能为'v2',可能需要Premium版才能触发 测试时可以修改代码将'v2'改为'v1' 漏洞利用方法 构造特定的POST请求到 /wp-admin/admin-ajax.php : 调试技巧 在不方便使用xdebug的情况下,可以通过在代码中添加标记来跟踪执行流程: 在关键if语句中添加标记 检查是否进入了目标函数结构体 漏洞验证步骤 确认是否进入 airinblog_fun_loadmore_post_cat_home 函数 确认是否进入 airinblog_fun_loadmore_post_grid 函数 确认反序列化操作是否被执行 注意事项 分析过程中可能会卡在 get_theme_mod('airinblog_cus_pagination_variant', 'v1') 条件判断处 默认配置可能需要修改才能触发漏洞 建议在实际环境中进行充分测试验证 修复建议 对反序列化操作进行严格的白名单验证 更新到插件的最新版本 如果不需要相关功能,可以考虑禁用该插件