CVE-2023-47797 — 神龙十问 AI 深度分析摘要
CVSS 9.6 · Critical
本页是神龙十问 AI 深度分析的
摘要版。完整版(更长回答、追问、相关漏洞)需
登录查看 →Q1这个漏洞是什么?(本质+后果)
🚨 **本质**:反射型跨站脚本 (XSS) 漏洞。 💥 **后果**:攻击者可通过特定参数注入恶意脚本或 HTML,导致用户浏览器执行非预期代码,破坏页面完整性或窃取会话信息。
Q2根本原因?(CWE/缺陷点)
🔍 **CWE**:CWE-79 (跨站脚本)。 📍 **缺陷点**:`p_l_back_url_title` 参数未对输入进行充分过滤或转义,直接渲染到页面中,导致恶意脚本被执行。
Q3影响谁?(版本/组件)
🏢 **厂商**:Liferay。 📦 **产品**:Portal。 📅 **受影响版本**:7.4.3.94 至 7.4.3.95。
Q4黑客能干啥?(权限/数据)
🕵️ **黑客能力**: - 注入任意 Web 脚本/HTML。 - 窃取用户 Cookie/Session。 - 重定向用户至恶意网站。 - 结合其他漏洞提升权限(CVSS 评分高,影响全面)。
Q5利用门槛高吗?(认证/配置)
🚪 **利用门槛**: - **网络**:远程 (AV:N)。 - **复杂度**:低 (AC:L)。 - **权限**:无需认证 (PR:N)。 - **交互**:需用户点击/访问 (UI:R)。 ✅ **结论**:门槛极低,无需登录即可触发。
Q6有现成Exp吗?(PoC/在野利用)
📜 **Exp/PoC**:数据中未提供现成 PoC 或公开在野利用信息。 ⚠️ **注意**:虽无公开 Exp,但因无需认证且利用简单,自动化扫描工具极易构造 Payload 进行攻击。
Q7怎么自查?(特征/扫描)
🔎 **自查方法**: 1. 检查 Liferay Portal 版本是否为 7.4.3.94-95。 2. 构造包含恶意脚本的 `p_l_back_url_title` 参数请求。 3. 观察响应中是否未正确转义即返回,或浏览器是否执行脚本。 4. 使用 WAF 或扫描器检测该参数是否存在 XSS 特征。
Q8官方修了吗?(补丁/缓解)
🛡️ **官方修复**: - 发布日期:2023-11-17。 - 建议访问 Liferay 官方安全页面获取最新补丁或升级版本。 - 官方已确认该漏洞并归类为已知安全风险。
Q9没补丁咋办?(临时规避)
🛑 **临时规避**: 1. **WAF 防护**:配置规则拦截 `p_l_back_url_title` 参数中的 `<script>`、`javascript:` 等关键字。 2. **输入过滤**:在应用层对该参数进行严格的 HTML 实体编码或白名单过滤。 3. **访问控制**:限制对该端点的直接访问(若业务允许)。
Q10急不急?(优先级建议)
⚡ **优先级**:🔴 **紧急**。 - **CVSS**:3.1/AV:N/AC:L/PR:N/UI:R/S:C/C:H/I:H/A:H (高危)。 - **理由**:无需认证、远程利用、影响范围广(机密性/完整性/可用性均受损)。建议立即升级或实施 WAF 规则。