目標達成 すべての支援者に感謝 — 100%達成しました!

目標: 1000 CNY · 調達済み: 1000 CNY

100.0%

CVE-2024-11024 — 神龙十问 AI 深度分析摘要

CVSS 9.8 · Critical

Q1这个漏洞是什么?(本质+后果)

🚨 **本质**:AppPresser 插件在重置密码时,**未验证**重置代码的有效性。 💥 **后果**:攻击者可绕过验证,直接重置任意用户密码,导致**账户接管**。

Q2根本原因?(CWE/缺陷点)

🔍 **CWE**:CWE-230 (不正确的操作顺序)。 🛠️ **缺陷**:代码逻辑错误,在**更新密码前**缺少对重置令牌/代码的校验步骤。

Q3影响谁?(版本/组件)

📦 **组件**:WordPress 插件 **AppPresser – Mobile App Framework**。 📉 **版本**:**4.4.6 及之前**的所有版本均受影响。

Q4黑客能干啥?(权限/数据)

👤 **权限**:可获取**任意用户**(包括管理员)的访问权限。 🔓 **数据**:完全控制受影响账户,可能导致**数据泄露**或网站被篡改。

Q5利用门槛高吗?(认证/配置)

📶 **门槛**:**极低**。 🔑 **认证**:无需认证 (PR:N)。 🖱️ **交互**:无需用户交互 (UI:N)。 🌐 **网络**:远程利用 (AV:N)。

Q6有现成Exp吗?(PoC/在野利用)

🧪 **PoC**:当前数据中 **无** 公开可用的 PoC。 🌍 **在野**:暂无在野利用报告,但鉴于 CVSS 评分极高,风险极大。

Q7怎么自查?(特征/扫描)

🔎 **自查**:检查 WordPress 后台插件列表。 📋 **特征**:查找名为 **AppPresser** 的插件,确认版本号是否 **≤ 4.4.6**。

Q8官方修了吗?(补丁/缓解)

🛡️ **补丁**:官方已发布修复版本。 🔗 **参考**:见 WordPress Trac 变更集 3192531,请升级至**最新版本**。

Q9没补丁咋办?(临时规避)

⚠️ **临时**:若无法立即升级,建议**暂时禁用**该插件。 🔒 **缓解**:限制插件功能或加强服务器端访问控制,但禁用最安全。

Q10急不急?(优先级建议)

🔥 **优先级**:**紧急**。 📊 **CVSS**:**9.1 (Critical)**。 💡 **建议**:立即升级插件,此漏洞允许远程无认证攻击,危害极大。