目标达成 感谢每一位支持者 — 我们达成了 100% 目标!

目标: 1000 元 · 已筹: 1000

100.0%

CVE-2020-29597 — 神龙十问 AI 深度分析摘要

Q1这个漏洞是什么?(本质+后果)

🚨 **本质**:IncomCMS 2.0 存在**不安全文件上传**漏洞。 💥 **后果**:攻击者可绕过限制,将恶意文件直接上传至服务器,导致服务器被控或数据泄露。

Q2根本原因?(CWE/缺陷点)

🔍 **缺陷点**:`modules/uploader/showcase/script.php` 文件处理逻辑存在缺陷。 ⚠️ **CWE**:数据未提供具体 CWE 编号,但核心为**文件上传验证缺失**。

Q3影响谁?(版本/组件)

🎯 **影响对象**:使用 **IncomCMS 2.0** 版本的建站系统。 👤 **开发者**:Incomcms 个人开发者。

Q4黑客能干啥?(权限/数据)

🕵️ **黑客能力**:无需身份验证即可上传任意文件。 💾 **数据风险**:可上传 Webshell,获取服务器**完全控制权**,窃取或篡改网站数据。

Q5利用门槛高吗?(认证/配置)

🚪 **利用门槛**:**极低**。 🔓 **认证要求**:**无需登录**(未经身份验证),任何互联网用户均可直接利用。

Q6有现成Exp吗?(PoC/在野利用)

📦 **Exp 情况**:有现成 PoC。 🔗 **来源**:Nuclei 模板及 PacketStorm 均有公开利用代码,利用工具成熟。

Q7怎么自查?(特征/扫描)

🔎 **自查方法**: 1. 检查是否存在 `modules/uploader/showcase/script.php`。 2. 使用 Nuclei 模板 `http/cves/2020/CVE-2020-29597.yaml` 进行扫描。 3. 尝试直接访问该上传接口测试响应。

Q8官方修了吗?(补丁/缓解)

🛡️ **官方修复**:数据中**未提供**官方补丁链接或修复版本信息。 ⚠️ **注意**:需联系开发者或关注官方公告获取更新。

Q9没补丁咋办?(临时规避)

🚧 **临时规避**: 1. **WAF 拦截**:配置 Web 应用防火墙,拦截对 `script.php` 的 POST 请求。 2. **目录权限**:限制上传目录的执行权限(如禁止 PHP 执行)。 3. **访问控制**:若可能,通过 Nginx/Apache 配置禁止外部直接访问该脚本。

Q10急不急?(优先级建议)

🔥 **优先级**:**高**。 ⏳ **理由**:无需认证 + 文件上传 = **高危**。建议立即排查并实施临时缓解措施,防止服务器被黑。