目标达成 感谢每一位支持者 — 我们达成了 100% 目标!

目标: 1000 元 · 已筹: 1000

100.0%

CVE-2018-20463 — 神龙十问 AI 深度分析摘要

Q1这个漏洞是什么?(本质+后果)

🚨 **本质**:WordPress插件 **JSmol2WP** 存在任意文件读取漏洞。 💥 **后果**:攻击者可读取服务器上的 **任意文件**,导致敏感信息泄露。

Q2根本原因?(CWE/缺陷点)

🔍 **缺陷点**:未对用户输入的 `query` 参数进行充分过滤。 📉 **原理**:通过 `../` 目录遍历结合 `php://filter` 协议,实现 **本地文件包含 (LFI)**。

Q3影响谁?(版本/组件)

🎯 **目标**:使用 **WordPress** 博客平台的用户。 📦 **组件**:插件 **JSmol2WP**。 📌 **版本**:**1.07** 版本(及可能存在相同代码逻辑的旧版本)。

Q4黑客能干啥?(权限/数据)

🕵️ **数据窃取**:读取服务器任意文件(如配置文件、源码、敏感数据)。 🌐 **潜在风险**:可能用于 **SSRF**(服务器端请求伪造)或进一步修改数据。

Q5利用门槛高吗?(认证/配置)

📶 **门槛低**:无需认证。 🔓 **条件**:只需知道目标网站存在该插件即可利用,**远程** 即可触发。

Q6有现成Exp吗?(PoC/在野利用)

🛠️ **有Exp**:GitHub 上有现成 Python PoC(CVE-2018-20463.py)。 🔗 **支持批量**:脚本支持 `-u` 单目标或 `-f` 批量文件扫描。

Q7怎么自查?(特征/扫描)

🔎 **扫描特征**:检测 URL 中是否包含 `jsmol.php`。 🧪 **验证方法**:构造包含 `../` 和 `php://filter/resource=` 的 payload 进行探测。

Q8官方修了吗?(补丁/缓解)

📢 **官方状态**:数据未提供具体补丁链接,但指出漏洞存在于 1.07 版本。 🔄 **建议**:通常此类漏洞需 **升级插件** 至修复版本或 **卸载** 该插件。

Q9没补丁咋办?(临时规避)

🛡️ **临时规避**: 1. **卸载** JSmol2WP 插件。 2. 若必须使用,通过 **WAF** 拦截包含 `php://filter` 或 `../` 的恶意请求。

Q10急不急?(优先级建议)

⚡ **优先级**:**高**。 📉 **理由**:无需认证、利用简单、直接导致 **任意文件读取**,危害极大,建议立即排查。