CVE-2015-4632 — 神龙十问 AI 深度分析摘要
本页是神龙十问 AI 深度分析的
摘要版。完整版(更长回答、追问、相关漏洞)需
登录查看 →Q1这个漏洞是什么?(本质+后果)
🚨 **本质**:Koha 系统存在**目录遍历漏洞**。 🔥 **后果**:攻击者可读取服务器上的**任意文件**,导致敏感信息泄露。
Q2根本原因?(CWE/缺陷点)
🛡️ **缺陷点**:未对用户输入的 `template_path` 参数进行严格校验。 🔍 **CWE**:数据中未明确指定 CWE ID,但属于典型的**路径遍历**缺陷。
Q3影响谁?(版本/组件)
📦 **受影响组件**:Koha 开源图书馆自动化系统 (ILS)。 📅 **高危版本**: - 3.14.x (3.14.16 之前) - 3.16.x (3.16.12 之前) - 3.18.x (3.18.08 之前) - 3.20.x (3.20.1 之前)
Q4黑客能干啥?(权限/数据)
💀 **黑客能力**: - **读取任意文件**:通过构造恶意参数获取系统机密。 - **目标接口**:`svc/virtualshelves/search` 和 `svc/members/search`。 - **利用方式**:在参数中注入 `..%2f`。
Q5利用门槛高吗?(认证/配置)
🚪 **利用门槛**:**低**。 - **无需认证**:描述指出“远程攻击者”可直接利用。 - **无需复杂配置**:只需发送特定 HTTP 请求即可触发。
Q6有现成Exp吗?(PoC/在野利用)
💻 **现成 Exp**:**有**。 - 存在公开的 **PoC** (Proof of Concept)。 - 参考链接:ProjectDiscovery nuclei-templates 中的 CVE-2015-4632.yaml 模板。
Q7怎么自查?(特征/扫描)
🔍 **自查方法**: - **扫描特征**:检测请求中是否包含 `template_path` 参数且值为 `..%2f`。 - **目标路径**:针对 `/svc/virtualshelves/search` 和 `/svc/members/search` 接口进行模糊测试。
Q8官方修了吗?(补丁/缓解)
🩹 **官方修复**:**已修复**。 - 官方发布了多个安全版本(如 3.18.08, 3.20.1 等)。 - 建议升级至上述**最新稳定版本**。
Q9没补丁咋办?(临时规避)
🚧 **临时规避**: - **升级系统**:最直接有效的方法。 - **访问控制**:若无法立即升级,限制对 `/svc/` 相关接口的**外部访问**。 - **WAF 防护**:拦截包含 `..%2f` 或 `../` 的恶意请求。
Q10急不急?(优先级建议)
⚡ **优先级**:**高**。 - **远程利用**:无需身份验证。 - **数据泄露**:直接导致任意文件读取。 - **建议**:立即检查版本并升级,或实施网络层隔离。