脆弱性プラットフォーム
- AI
ホーム
POC
インテリジェンス
統計
料金
その他
APIドキュメント
MCP Server
注目のAI POC
赏金情报
購入
概要
検索
日本語
中文
English
日本語
テーマ
デフォルト
アニメピンク
リッチな気分
ログイン
目標達成
すべての支援者に感謝 — 100%達成しました!
目標: 1000 CNY · 調達済み:
1000
CNY
100.0%
コーヒーを一杯おごる
ホーム
CVE-2023-46785
神龙十问摘要
CVE-2023-46785
— 神龙十问 AI 深度分析摘要
更新日 2026-05-08
CVSS 9.8 · Critical
本页是神龙十问 AI 深度分析的
摘要版
。完整版(更长回答、追问、相关漏洞)需
登录查看 →
Q1
这个漏洞是什么?(本质+后果)
🚨 **本质**:SQL注入 (SQLi)。 💥 **后果**:攻击者可窃取、篡改或删除数据库中的敏感数据,甚至完全控制服务器。
Q2
根本原因?(CWE/缺陷点)
🛡️ **CWE-89**:SQL注入漏洞。 🔍 **缺陷点**:参数在拼接 SQL 语句前,**未经验证或转义**,导致恶意代码注入。
Q3
影响谁?(版本/组件)
📦 **产品**:Online Matrimonial Project。 🏢 **厂商**:Projectworlds Pvt. Limited。 ⚠️ **版本**:v1.0。
Q4
黑客能干啥?(权限/数据)
👁️ **数据泄露**:读取所有用户信息(CVSS C:H)。 🔨 **数据篡改**:修改或删除数据(CVSS I:H)。 💻 **系统控制**:可能执行任意命令(CVSS A:H)。
Q5
利用门槛高吗?(认证/配置)
📶 **网络**:远程利用 (AV:N)。 🔑 **认证**:无需认证 (PR:N)。 🎯 **复杂度**:低 (AC:L)。 👤 **用户交互**:无需用户交互 (UI:N)。 📊 **结论**:**极易利用**,门槛极低。
Q6
有现成Exp吗?(PoC/在野利用)
📜 **PoC**:数据中未提供具体利用代码。 🌍 **在野**:暂无公开在野利用报告。 ⚠️ **注意**:因利用门槛低,**随时可能被自动化攻击**。
Q7
怎么自查?(特征/扫描)
🔍 **扫描特征**:针对 SQL 注入关键字(如 `' OR 1=1`)的模糊测试。 🛠️ **工具**:使用 SQLMap 等自动化扫描工具检测参数注入点。
Q8
官方修了吗?(补丁/缓解)
🩹 **补丁**:数据未提供官方补丁链接。 🔗 **参考**:建议访问厂商官网 (projectworlds.in) 或第三方安全公告 (fluidattacks.com) 查询更新。
Q9
没补丁咋办?(临时规避)
🚧 **WAF**:部署 Web 应用防火墙,过滤恶意 SQL 关键字。 🔒 **输入验证**:严格校验所有用户输入,使用**预编译语句 (Prepared Statements)**。 🧹 **转义**:对特殊字符进行转义处理。
Q10
急不急?(优先级建议)
🔥 **优先级**:**极高**。 📈 **CVSS**:9.8 (Critical)。 ⚡ **建议**:立即隔离受影响系统,优先实施临时缓解措施,并尽快联系厂商获取修复方案。
继续浏览
漏洞详情
完整 AI 分析(登录)
Projectworlds Pvt. Limited
CWE-89