目标达成 感谢每一位支持者 — 我们达成了 100% 目标!

目标: 1000 元 · 已筹: 1000

100.0%

CVE-2023-5154 — 神龙十问 AI 深度分析摘要

CVSS 6.3 · Medium

Q1这个漏洞是什么?(本质+后果)

🚨 **本质**:任意文件上传漏洞。位于 `/sysmanage/changelogo.php` 的 `file_upload` 参数。后果:攻击者可上传恶意脚本,导致**服务器被控**或**数据泄露**。

Q2根本原因?(CWE/缺陷点)

🛡️ **根本原因**:**CWE-434**(不受信任的数据上传)。代码未对上传文件类型、内容进行严格校验,导致恶意文件被写入服务器。

Q3影响谁?(版本/组件)

🎯 **受影响对象**:**D-Link DAR-8000**(上网行为审计网关)。版本:**20151231及之前版本**。

Q4黑客能干啥?(权限/数据)

💀 **黑客能力**:利用 CVSS 3.1 评分,可造成 **C:L/I:L/A:L**(低机密性/完整性/可用性影响)。可上传 Webshell,获取**系统权限**,执行任意代码。

Q5利用门槛高吗?(认证/配置)

🔑 **利用门槛**:**中等**。CVSS 向量显示 `PR:L`(需要**低权限认证**)。攻击者需先获取设备登录凭证,非完全匿名利用。

Q6有现成Exp吗?(PoC/在野利用)

📦 **Exp 现状**:GitHub 上有相关 PoC 记录(`D-LINK-DAR-8000-10_upload`)。虽无明确在野大规模利用报道,但**利用代码已公开**,风险较高。

Q7怎么自查?(特征/扫描)

🔍 **自查方法**:检查设备是否为 D-Link DAR-8000 且版本老旧。扫描 `/sysmanage/changelogo.php` 接口是否存在文件上传功能。确认是否开放公网或内网暴露。

Q8官方修了吗?(补丁/缓解)

🩹 **官方修复**:D-Link 已发布安全公告 **SAP10354**。建议访问 D-Link 支持页面获取最新固件或补丁。

Q9没补丁咋办?(临时规避)

🚧 **临时规避**:若无法立即升级,建议**关闭公网访问**,限制管理接口 IP 白名单。禁用不必要的文件上传功能,或修改默认路径。

Q10急不急?(优先级建议)

⚡ **优先级**:**高**。CVSS 3.1 基础分约 6.5(中危),但涉及网关核心管理面,且需认证。建议**尽快修补**,防止内网横向移动。