目標達成 すべての支援者に感謝 — 100%達成しました!

目標: 1000 CNY · 調達済み: 1000 CNY

100.0%

CVE-2022-2633 — 神龙十问 AI 深度分析摘要

CVSS 7.5 · High

Q1这个漏洞是什么?(本质+后果)

🚨 **本质**:任意文件下载 + SSRF(盲目服务器端请求伪造)。 💥 **后果**:敏感文件泄露,内网探测。

Q2根本原因?(CWE/缺陷点)

🔍 **缺陷点**:`public/video.php` 中的 `dl` 参数未过滤。 📉 **CWE**:数据未提供,典型路径遍历/SSRF。

Q3影响谁?(版本/组件)

🎯 **目标**:WordPress 插件 All-in-One Video Gallery。 📦 **版本**:2.6.0 及之前版本。

Q4黑客能干啥?(权限/数据)

🕵️ **黑客能力**: 1. 下载服务器**任意文件**(含敏感配置)。 2. 发起**SSRF**请求,探测内网。

Q5利用门槛高吗?(认证/配置)

🚪 **门槛**:极低。 🔓 **条件**:无需认证(PR:N),无需用户交互(UI:N),网络可达即可。

Q6有现成Exp吗?(PoC/在野利用)

💻 **Exp/PoC**: ✅ 有现成 PoC(Nuclei 模板、Awesome-POC)。 🌍 **在野**:数据未明确,但 PoC 已公开。

Q7怎么自查?(特征/扫描)

🔎 **自查方法**: 1. 检查插件版本是否 ≤ 2.6.0。 2. 扫描 `public/video.php?dl=../etc/passwd` 等路径。

Q8官方修了吗?(补丁/缓解)

🛠️ **修复**: ✅ 官方已发布修复版本(Changeset 2768384)。 📌 建议升级至最新版本。

Q9没补丁咋办?(临时规避)

🛡️ **临时规避**: 1. 升级插件。 2. 若无补丁,限制 `video.php` 访问权限或 WAF 拦截 `dl` 参数。

Q10急不急?(优先级建议)

⚡ **优先级**:高。 📊 **CVSS**:7.5 (High)。 🔑 **理由**:无需认证,直接导致高机密性泄露。