CVE-2022-1952 — 神龙十问 AI 深度分析摘要
本页是神龙十问 AI 深度分析的
摘要版。完整版(更长回答、追问、相关漏洞)需
登录查看 →Q1这个漏洞是什么?(本质+后果)
🚨 **本质**:任意文件上传漏洞。WordPress 插件 **Free Booking Plugin** 存在输入验证不足,攻击者可上传恶意文件。后果:网站被控、数据泄露、服务中断。
Q2根本原因?(CWE/缺陷点)
🔍 **根本原因**:**CWE-434**(任意文件上传)。代码中定义了合法文件扩展名白名单,但在验证步骤中**未实际使用**该白名单,导致验证形同虚设。
Q3影响谁?(版本/组件)
🎯 **影响对象**:使用 **Free Booking Plugin for Hotels, Restaurant and Car Rental** 插件的 WordPress 站点。受影响版本:**1.1.16 之前**的所有版本。
Q4黑客能干啥?(权限/数据)
💀 **黑客能力**:获得**任意文件上传**权限。可执行:敏感信息窃取、数据篡改、未经授权的管理员操作,甚至远程代码执行(RCE)。
Q5利用门槛高吗?(认证/配置)
⚡ **利用门槛**:**低**。漏洞源于 AJAX 动作的输入验证缺失,通常无需高级认证即可触发(具体取决于插件配置,但验证逻辑缺失是核心)。
Q6有现成Exp吗?(PoC/在野利用)
📦 **现成Exp**:**有**。ProjectDiscovery 已发布 **Nuclei 模板** (`CVE-2022-1952.yaml`),可自动化检测该漏洞。
Q7怎么自查?(特征/扫描)
🔎 **自查方法**:1. 检查插件版本是否 < 1.1.16。2. 使用 Nuclei 扫描模板。3. 审计 AJAX 处理逻辑,确认文件扩展名校验代码是否被调用。
Q8官方修了吗?(补丁/缓解)
🛡️ **官方修复**:**是**。升级至 **1.1.16 或更高版本**即可修复。补丁核心:确保白名单在验证步骤中生效。
Q9没补丁咋办?(临时规避)
🚧 **临时规避**:若无法立即升级,建议:1. **禁用**该插件。2. 限制上传目录执行权限。3. 配置 WAF 拦截可疑文件上传请求。
Q10急不急?(优先级建议)
🔥 **优先级**:**高**。任意文件上传是高危漏洞,直接威胁服务器安全。建议**立即**升级插件或采取缓解措施。