CVE-2022-45808 — 神龙十问 AI 深度分析摘要
CVSS 9.9 · Critical
本页是神龙十问 AI 深度分析的
摘要版。完整版(更长回答、追问、相关漏洞)需
登录查看 →Q1这个漏洞是什么?(本质+后果)
🚨 **本质**:SQL注入漏洞 (SQLi) 💥 **后果**:攻击者可窃取数据库敏感信息,甚至控制网站后台。
Q2根本原因?(CWE/缺陷点)
🔍 **CWE-89**:SQL注入 🐛 **缺陷点**:`order_by` 参数未进行充分的** sanitization **(清理)和 **escape**(转义),直接拼接到 SQL 语句中。
Q3影响谁?(版本/组件)
🎯 **厂商**:ThimPress 📦 **产品**:LearnPress – WordPress LMS Plugin ⚠️ **版本**:**4.1.7.3.2** 及之前版本(< 4.2.0)。
Q4黑客能干啥?(权限/数据)
🕵️ **权限**:**未认证** (Unauthenticated) 用户即可利用。 📊 **数据**:可读取数据库任意数据(如 `wp_users` 表中的密码哈希),具备 **S:C** (影响范围扩大) 特性。
Q5利用门槛高吗?(认证/配置)
📉 **门槛极低**:无需登录,无需用户交互 (UI:N),攻击复杂度低 (AC:L),网络远程即可触发 (AV:N)。
Q6有现成Exp吗?(PoC/在野利用)
✅ **有现成Exp**:GitHub 上有公开的 **PoC** (Proof of Concept),支持使用 `sqlmap` 进行自动化利用。
Q7怎么自查?(特征/扫描)
🔎 **自查特征**:检查 WordPress 站点是否安装 LearnPress 插件且版本 <= 4.1.7.3.2。 🛠️ **扫描**:使用 Nuclei 模板或 sqlmap 针对 `/wp-json/lp/v1/courses/archive-course` 接口进行测试。
Q8官方修了吗?(补丁/缓解)
🛡️ **官方修复**:是的,官方已发布修复版本。**升级至 4.2.0 或更高版本**即可解决。
Q9没补丁咋办?(临时规避)
⏳ **临时规避**:若无法立即升级,建议暂时**禁用** LearnPress 插件,或配置 WAF 规则拦截包含 SQL 注入特征的请求。
Q10急不急?(优先级建议)
🔥 **优先级:高** 💡 **理由**:无需认证、利用简单、CVSS 评分高 (AV:N/AC:L/PR:N/UI:N/S:C/C:H/I:L/A:L),极易被自动化脚本批量扫描利用。