目标达成 感谢每一位支持者 — 我们达成了 100% 目标!

目标: 1000 元 · 已筹: 1000

100.0%

CVE-2022-45808 — 神龙十问 AI 深度分析摘要

CVSS 9.9 · Critical

Q1这个漏洞是什么?(本质+后果)

🚨 **本质**:SQL注入漏洞 (SQLi) 💥 **后果**:攻击者可窃取数据库敏感信息,甚至控制网站后台。

Q2根本原因?(CWE/缺陷点)

🔍 **CWE-89**:SQL注入 🐛 **缺陷点**:`order_by` 参数未进行充分的** sanitization **(清理)和 **escape**(转义),直接拼接到 SQL 语句中。

Q3影响谁?(版本/组件)

🎯 **厂商**:ThimPress 📦 **产品**:LearnPress – WordPress LMS Plugin ⚠️ **版本**:**4.1.7.3.2** 及之前版本(< 4.2.0)。

Q4黑客能干啥?(权限/数据)

🕵️ **权限**:**未认证** (Unauthenticated) 用户即可利用。 📊 **数据**:可读取数据库任意数据(如 `wp_users` 表中的密码哈希),具备 **S:C** (影响范围扩大) 特性。

Q5利用门槛高吗?(认证/配置)

📉 **门槛极低**:无需登录,无需用户交互 (UI:N),攻击复杂度低 (AC:L),网络远程即可触发 (AV:N)。

Q6有现成Exp吗?(PoC/在野利用)

✅ **有现成Exp**:GitHub 上有公开的 **PoC** (Proof of Concept),支持使用 `sqlmap` 进行自动化利用。

Q7怎么自查?(特征/扫描)

🔎 **自查特征**:检查 WordPress 站点是否安装 LearnPress 插件且版本 <= 4.1.7.3.2。 🛠️ **扫描**:使用 Nuclei 模板或 sqlmap 针对 `/wp-json/lp/v1/courses/archive-course` 接口进行测试。

Q8官方修了吗?(补丁/缓解)

🛡️ **官方修复**:是的,官方已发布修复版本。**升级至 4.2.0 或更高版本**即可解决。

Q9没补丁咋办?(临时规避)

⏳ **临时规避**:若无法立即升级,建议暂时**禁用** LearnPress 插件,或配置 WAF 规则拦截包含 SQL 注入特征的请求。

Q10急不急?(优先级建议)

🔥 **优先级:高** 💡 **理由**:无需认证、利用简单、CVSS 评分高 (AV:N/AC:L/PR:N/UI:N/S:C/C:H/I:L/A:L),极易被自动化脚本批量扫描利用。