脆弱性プラットフォーム
- AI
ホーム
POC
インテリジェンス
統計
料金
その他
APIドキュメント
注目のAI POC
赏金情报
購入
概要
検索
日本語
中文
English
日本語
テーマ
デフォルト
アニメピンク
リッチな気分
ログイン
目標達成
すべての支援者に感謝 — 100%達成しました!
目標: 1000 CNY · 調達済み:
1000
CNY
100.0%
コーヒーを一杯おごる
ホーム
CVE-2023-44382
神龙十问摘要
CVE-2023-44382
— 神龙十问 AI 深度分析摘要
更新日 2026-05-08
CVSS 9.1 · Critical
本页是神龙十问 AI 深度分析的
摘要版
。完整版(更长回答、追问、相关漏洞)需
登录查看 →
Q1
这个漏洞是什么?(本质+后果)
🚨 **本质**:October CMS 存在代码注入漏洞。 💥 **后果**:攻击者可编写特定 Twig 代码,**逃避沙箱限制**,直接执行**任意 PHP 代码**。
Q2
根本原因?(CWE/缺陷点)
🛡️ **CWE**:CWE-94 (代码注入)。 🔍 **缺陷点**:在启用 `cms.safe_mode` 时,权限控制逻辑存在绕过路径,导致沙箱失效。
Q3
影响谁?(版本/组件)
📦 **厂商**:October CMS。 🏷️ **组件**:October 开源 CMS 及网络平台。 👥 **受影响用户**:拥有 `editor.cms_pages`、`editor.cms_layouts` 或 `editor.cms_partials` 权限的用户。
Q4
黑客能干啥?(权限/数据)
💀 **黑客能力**: 1. **完全控制**:执行任意 PHP 代码。 2. **数据窃取**:读取敏感数据。 3. **权限提升**:利用 S:C (改变安全性) 和 C:H/I:H/A:H (高机密/完整性/可用性影响) 实现系统接管。
Q5
利用门槛高吗?(认证/配置)
⚠️ **门槛**:中等。 🔑 **前提**:需要**身份认证** (PR:H)。 📝 **配置**:需具备特定的编辑器权限,且目标开启了安全模式。
Q6
有现成Exp吗?(PoC/在野利用)
🚫 **现状**:根据提供数据,**暂无**公开 PoC 或确认的在野利用报告 (pocs 为空)。 🔗 **参考**:GitHub 安全公告已发布。
Q7
怎么自查?(特征/扫描)
🔍 **自查特征**: 1. 检查是否运行 October CMS。 2. 确认是否启用了 `cms.safe_mode`。 3. 审计拥有 `editor.*` 权限的用户账号。
Q8
官方修了吗?(补丁/缓解)
🛠️ **官方修复**:已发布安全公告 (GHSA-p8q3-h652-65vx)。 📅 **时间**:2023-12-01 公布。 ✅ **建议**:立即查阅 GitHub 公告获取补丁版本。
Q9
没补丁咋办?(临时规避)
🚧 **临时规避**: 1. **移除权限**:撤销用户的 `editor.cms_pages`/`layouts`/`partials` 权限。 2. **关闭功能**:如非必要,考虑禁用相关编辑器功能。 3. **WAF 防护**:拦截异常的 Twig 代码注入请求。
Q10
急不急?(优先级建议)
🔥 **优先级**:**高**。 📊 **CVSS**:3.1/AV:N/AC:L/PR:H/UI:N/S:C/C:H/I:H/A:H。 💡 **见解**:虽然需要认证,但**无需用户交互**且影响范围极大(任意代码执行),建议**立即修复**。
继续浏览
漏洞详情
完整 AI 分析(登录)
octobercms
CWE-94