CVE-2020-29597 — 神龙十问 AI 深度分析摘要
本页是神龙十问 AI 深度分析的
摘要版。完整版(更长回答、追问、相关漏洞)需
登录查看 →Q1这个漏洞是什么?(本质+后果)
🚨 **本质**:IncomCMS 2.0 存在**不安全文件上传**漏洞。 💥 **后果**:攻击者可绕过限制,将恶意文件直接上传至服务器,导致服务器被控或数据泄露。
Q2根本原因?(CWE/缺陷点)
🔍 **缺陷点**:`modules/uploader/showcase/script.php` 文件处理逻辑存在缺陷。 ⚠️ **CWE**:数据未提供具体 CWE 编号,但核心为**文件上传验证缺失**。
Q3影响谁?(版本/组件)
🎯 **影响对象**:使用 **IncomCMS 2.0** 版本的建站系统。 👤 **开发者**:Incomcms 个人开发者。
Q4黑客能干啥?(权限/数据)
🕵️ **黑客能力**:无需身份验证即可上传任意文件。 💾 **数据风险**:可上传 Webshell,获取服务器**完全控制权**,窃取或篡改网站数据。
Q5利用门槛高吗?(认证/配置)
🚪 **利用门槛**:**极低**。 🔓 **认证要求**:**无需登录**(未经身份验证),任何互联网用户均可直接利用。
Q6有现成Exp吗?(PoC/在野利用)
📦 **Exp 情况**:有现成 PoC。 🔗 **来源**:Nuclei 模板及 PacketStorm 均有公开利用代码,利用工具成熟。
Q7怎么自查?(特征/扫描)
🔎 **自查方法**: 1. 检查是否存在 `modules/uploader/showcase/script.php`。 2. 使用 Nuclei 模板 `http/cves/2020/CVE-2020-29597.yaml` 进行扫描。 3. 尝试直接访问该上传接口测试响应。
Q8官方修了吗?(补丁/缓解)
🛡️ **官方修复**:数据中**未提供**官方补丁链接或修复版本信息。 ⚠️ **注意**:需联系开发者或关注官方公告获取更新。
Q9没补丁咋办?(临时规避)
🚧 **临时规避**: 1. **WAF 拦截**:配置 Web 应用防火墙,拦截对 `script.php` 的 POST 请求。 2. **目录权限**:限制上传目录的执行权限(如禁止 PHP 执行)。 3. **访问控制**:若可能,通过 Nginx/Apache 配置禁止外部直接访问该脚本。
Q10急不急?(优先级建议)
🔥 **优先级**:**高**。 ⏳ **理由**:无需认证 + 文件上传 = **高危**。建议立即排查并实施临时缓解措施,防止服务器被黑。