DMC Airin Blog Plugin 反序列化 CVE-2024-52413分析
字数 844 2025-08-22 12:22:24
DMC Airin Blog Plugin 反序列化漏洞(CVE-2024-52413)分析报告
漏洞概述
DMC Airin Blog插件中存在一个反序列化漏洞(CVE-2024-52413),攻击者可以通过构造特定的POST请求触发反序列化操作,可能导致远程代码执行。
漏洞定位
- 根据漏洞通告,问题点在于反序列化操作
- 通过全局查找反序列化关键字可以定位到漏洞代码
漏洞分析
漏洞触发路径
存在两个方法可以进入漏洞触发点airinblog_fun_loadmore_post_grid:
airinblog_fun_loadmore_post_catairinblog_fun_loadmore_cat_home
触发条件
- 需要通过AJAX请求触发漏洞
- 需要
get_theme_mod('airinblog_cus_pagination_variant', 'v1')的值为'v1'- 默认情况下可能为'v2',可能需要Premium版才能触发
- 测试时可以修改代码将'v2'改为'v1'
漏洞利用方法
构造特定的POST请求到/wp-admin/admin-ajax.php:
POST /wp-admin/admin-ajax.php HTTP/1.1
Host: wp.com
Content-Length: 141
X-Requested-With: XMLHttpRequest
Accept-Language: zh-CN,zh;q=0.9
Accept: */*
Content-Type: application/x-www-form-urlencoded; charset=UTF-8
User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/130.0.6723.70 Safari/537.36
Origin: http://wp.com
Referer: http://wp.com/wp-admin/upload.php
Accept-Encoding: gzip, deflate, br
Cookie: wordpress_b984edcdfe562d3f512e5f50c1f1a1ed=admin%7C1732418882%7CTQMb4GgXWtRQqcNRfd0yLyi9uf5nEg8eZIZiVBl7Sgs%7C7e87af5a8e1eca5fb4201230f2207d330cf7299f2990c9a943d39c1e781bfe51; wordpress_test_cookie=WP+Cookie+check; wordpress_logged_in_b984edcdfe562d3f512e5f50c1f1a1ed=admin%7C1732418882%7CTQMb4GgXWtRQqcNRfd0yLyi9uf5nEg8eZIZiVBl7Sgs%7C05dfbc76448616f26f820afed6d5a4285441febaca46c3c951c825f03a9462e1; wp-settings-time-1=1732248671
Connection: keep-alive
action=airinblog-action-loadmore-home
调试技巧
在不方便使用xdebug的情况下,可以通过在代码中添加标记来跟踪执行流程:
- 在关键if语句中添加标记
- 检查是否进入了目标函数结构体
漏洞验证步骤
- 确认是否进入
airinblog_fun_loadmore_post_cat_home函数 - 确认是否进入
airinblog_fun_loadmore_post_grid函数 - 确认反序列化操作是否被执行
注意事项
- 分析过程中可能会卡在
get_theme_mod('airinblog_cus_pagination_variant', 'v1')条件判断处 - 默认配置可能需要修改才能触发漏洞
- 建议在实际环境中进行充分测试验证
修复建议
- 对反序列化操作进行严格的白名单验证
- 更新到插件的最新版本
- 如果不需要相关功能,可以考虑禁用该插件