目標達成 すべての支援者に感謝 — 100%達成しました!

目標: 1000 CNY · 調達済み: 1000 CNY

100.0%

CVE-2024-30851 — 神龙十问 AI 深度分析摘要

Q1这个漏洞是什么?(本质+后果)

🚨 **本质**:路径遍历漏洞 (Path Traversal)。 💥 **后果**:攻击者可绕过权限,读取服务器敏感文件,导致**操作员身份暴露**及**解密密钥泄露**。

Q2根本原因?(CWE/缺陷点)

🔍 **缺陷点**:`download_file.php` 组件未对用户输入进行严格校验。 📉 **CWE**:数据中未明确指定,但属于典型的**不安全直接对象引用**。

Q3影响谁?(版本/组件)

📦 **产品**:Jasmin The Ransomware v.1.0.1。 👤 **开发者**:Siddhant Gour (个人开发者)。 🎯 **组件**:Web 面板中的文件下载功能。

Q4黑客能干啥?(权限/数据)

🕵️ **黑客能力**: 1. **反匿名化**:获取 Web 面板操作员的真实身份/信息。 2. **窃取密钥**:下载勒索软件的**解密密钥**,可能导致受害者数据被破解。

Q5利用门槛高吗?(认证/配置)

🔓 **门槛低**: ✅ **无需认证** (Pre-auth)。 🌐 直接通过 HTTP 请求即可利用,无需登录后台。

Q6有现成Exp吗?(PoC/在野利用)

📂 **有现成 PoC**: 🔗 链接:`github.com/chebuya/CVE-2024-30851-jasmin-ransomware-path-traversal-poc` ⚠️ 已在野观察到与 TeamCity 漏洞利用链配合使用的情况。

Q7怎么自查?(特征/扫描)

🔎 **自查方法**: 1. 扫描是否存在 `/download_file.php` 接口。 2. 尝试构造 `../` 路径遍历 Payload 测试文件读取权限。 3. 检查是否暴露敏感配置文件或密钥文件。

Q8官方修了吗?(补丁/缓解)

🛠️ **官方状态**: ⚠️ 数据中**未提及**官方已发布补丁。 📌 建议联系开发者 codesiddhant 或关注 GitHub 仓库更新。

Q9没补丁咋办?(临时规避)

🛡️ **临时规避**: 1. **WAF 规则**:拦截包含 `../` 或 `..%2f` 的请求。 2. **访问控制**:限制 Web 面板对公网的访问,仅允许内网或特定 IP。 3. **移除组件**:若无需使用,直接删除 `download_file.php`。

Q10急不急?(优先级建议)

🔥 **优先级:高**。 💡 **理由**:无需认证即可利用,且直接威胁勒索软件运营者的身份安全及密钥完整性,极易被自动化攻击利用。