CVE-2023-47795 — 神龙十问 AI 深度分析摘要
CVSS 9.0 · Critical
本页是神龙十问 AI 深度分析的
摘要版。完整版(更长回答、追问、相关漏洞)需
登录查看 →Q1这个漏洞是什么?(本质+后果)
🚨 **本质**:存储型跨站脚本 (XSS) 漏洞。<br>📉 **后果**:攻击者可在文档/媒体小部件中注入恶意脚本,导致用户浏览器执行任意代码,严重危害系统安全。
Q2根本原因?(CWE/缺陷点)
🔍 **CWE**:CWE-79 (跨站脚本)。<br>📍 **缺陷点**:**文档和媒体小部件** (Document and Media Portlet)。未对用户输入进行充分过滤,允许 HTML/脚本注入。
Q3影响谁?(版本/组件)
🏢 **厂商**:Liferay。<br>📦 **产品**:**Liferay Portal** 和 **Liferay DXP**。<br>📅 **披露时间**:2024-02-21。
Q4黑客能干啥?(权限/数据)
💻 **黑客能力**:<br>1. 注入任意 **Web 脚本** 或 **HTML**。<br>2. 窃取会话 Cookie、劫持用户身份。<br>3. 执行恶意操作,破坏页面完整性。
Q5利用门槛高吗?(认证/配置)
🔑 **门槛**:**中等**。<br>✅ **需认证**:攻击者必须是**经过身份验证**的远程用户。<br>👀 **需交互**:用户需**触发** (UI:R) 恶意内容(如查看包含恶意载荷的文档)。
Q6有现成Exp吗?(PoC/在野利用)
🚫 **Exp/PoC**:数据中 **pocs** 字段为空,暂无公开现成利用代码。<br>🌍 **在野利用**:未提及,但鉴于 CVSS 分数高,需警惕潜在利用。
Q7怎么自查?(特征/扫描)
🔎 **自查方法**:<br>1. 检查 Liferay 版本是否在受影响范围内。<br>2. 审计 **文档和媒体小部件** 的上传/编辑功能。<br>3. 扫描是否存在未过滤的 HTML/JS 输入点。
Q8官方修了吗?(补丁/缓解)
🛡️ **官方修复**:Liferay 已发布安全公告。<br>📝 **建议**:立即访问官方链接 (liferay.dev) 获取最新补丁或安全更新。
Q9没补丁咋办?(临时规避)
⚠️ **临时规避**:<br>1. 限制 **文档和媒体小部件** 的访问权限。<br>2. 实施严格的 **输入验证** 和 **输出编码**。<br>3. 启用 **内容安全策略 (CSP)** 限制脚本执行。
Q10急不急?(优先级建议)
🔥 **优先级**:**高**。<br>📊 **CVSS**:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:H/I:H/A:H (分数极高,影响完整性、机密性和可用性)。<br>💡 **行动**:尽快升级或应用缓解措施。