CVE-2021-29447 — 神龙十问 AI 深度分析摘要
CVSS 7.1 · High
本页是神龙十问 AI 深度分析的
摘要版。完整版(更长回答、追问、相关漏洞)需
登录查看 →Q1这个漏洞是什么?(本质+后果)
🚨 **本质**:WordPress 媒体上传功能的 **XXE (XML外部实体) 注入** 漏洞。 💥 **后果**:攻击者可读取服务器内部文件(如 wp-config.php),导致 **敏感信息泄露** 和 **SSRF (服务端请求伪造)**。
Q2根本原因?(CWE/缺陷点)
🔍 **CWE-611**:允许引用外部实体。 🐛 **缺陷点**:处理上传的 **WAV/MP3 音频文件** 时,未正确过滤 XML 内容,导致解析恶意构造的 DTD 实体。
Q3影响谁?(版本/组件)
📦 **产品**:WordPress (wordpress-develop)。 📅 **版本**:主要影响 **5.6 至 5.7** 版本(基于 PoC 描述)。
Q4黑客能干啥?(权限/数据)
👁️ **数据窃取**:读取任意本地文件(如数据库配置、源码)。 🌐 **内网探测**:利用 SSRF 发起内部 HTTP 请求,探测内网服务。
Q5利用门槛高吗?(认证/配置)
🔑 **门槛**:中等。 ✅ **前提**:需要 **认证用户** 权限(至少 **Author** 级别)。 📤 **动作**:需成功上传恶意构造的 WAV 文件到媒体库。
Q6有现成Exp吗?(PoC/在野利用)
💻 **PoC 丰富**:GitHub 上已有多个自动化脚本和 PoC(如 motikan2010, Vulnmachines)。 🛠️ **工具**:提供 Python 脚本自动生成恶意 WAV 载荷。
Q7怎么自查?(特征/扫描)
🔎 **扫描特征**:检测上传的 WAV 文件头部是否包含 `iXML` 标签及恶意 XML/DTD 结构。 📡 **监控**:关注媒体上传接口的异常 XML 解析日志。
Q8官方修了吗?(补丁/缓解)
🛡️ **官方修复**:WordPress 基金会已发布安全更新。 📝 **参考**:GitHub Security Advisory (GHSA-rv47-pc52-qrhh) 及官方新闻公告。
Q9没补丁咋办?(临时规避)
⚠️ **临时规避**: 1. **限制上传**:禁止上传 WAV/MP3 等音频格式,或严格校验文件内容。 2. **权限最小化**:降低非管理员用户的媒体上传权限。 3. **WAF 防护**:拦截包含 `<!DOCTYPE` 或 `SYSTEM` 的上传请求。
Q10急不急?(优先级建议)
🔥 **优先级**:**高**。 📉 **CVSS**:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:L/A:N。 💡 **建议**:尽快升级 WordPress 至最新版本,特别是拥有媒体上传功能的站点。