目标达成 感谢每一位支持者 — 我们达成了 100% 目标!

目标: 1000 元 · 已筹: 1000

100.0%

CVE-2021-29447 — 神龙十问 AI 深度分析摘要

CVSS 7.1 · High

Q1这个漏洞是什么?(本质+后果)

🚨 **本质**:WordPress 媒体上传功能的 **XXE (XML外部实体) 注入** 漏洞。 💥 **后果**:攻击者可读取服务器内部文件(如 wp-config.php),导致 **敏感信息泄露** 和 **SSRF (服务端请求伪造)**。

Q2根本原因?(CWE/缺陷点)

🔍 **CWE-611**:允许引用外部实体。 🐛 **缺陷点**:处理上传的 **WAV/MP3 音频文件** 时,未正确过滤 XML 内容,导致解析恶意构造的 DTD 实体。

Q3影响谁?(版本/组件)

📦 **产品**:WordPress (wordpress-develop)。 📅 **版本**:主要影响 **5.6 至 5.7** 版本(基于 PoC 描述)。

Q4黑客能干啥?(权限/数据)

👁️ **数据窃取**:读取任意本地文件(如数据库配置、源码)。 🌐 **内网探测**:利用 SSRF 发起内部 HTTP 请求,探测内网服务。

Q5利用门槛高吗?(认证/配置)

🔑 **门槛**:中等。 ✅ **前提**:需要 **认证用户** 权限(至少 **Author** 级别)。 📤 **动作**:需成功上传恶意构造的 WAV 文件到媒体库。

Q6有现成Exp吗?(PoC/在野利用)

💻 **PoC 丰富**:GitHub 上已有多个自动化脚本和 PoC(如 motikan2010, Vulnmachines)。 🛠️ **工具**:提供 Python 脚本自动生成恶意 WAV 载荷。

Q7怎么自查?(特征/扫描)

🔎 **扫描特征**:检测上传的 WAV 文件头部是否包含 `iXML` 标签及恶意 XML/DTD 结构。 📡 **监控**:关注媒体上传接口的异常 XML 解析日志。

Q8官方修了吗?(补丁/缓解)

🛡️ **官方修复**:WordPress 基金会已发布安全更新。 📝 **参考**:GitHub Security Advisory (GHSA-rv47-pc52-qrhh) 及官方新闻公告。

Q9没补丁咋办?(临时规避)

⚠️ **临时规避**: 1. **限制上传**:禁止上传 WAV/MP3 等音频格式,或严格校验文件内容。 2. **权限最小化**:降低非管理员用户的媒体上传权限。 3. **WAF 防护**:拦截包含 `<!DOCTYPE` 或 `SYSTEM` 的上传请求。

Q10急不急?(优先级建议)

🔥 **优先级**:**高**。 📉 **CVSS**:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:L/A:N。 💡 **建议**:尽快升级 WordPress 至最新版本,特别是拥有媒体上传功能的站点。