目標達成 すべての支援者に感謝 — 100%達成しました!

目標: 1000 CNY · 調達済み: 1000 CNY

100.0%

CVE-2024-36527 — 神龙十问 AI 深度分析摘要

Q1这个漏洞是什么?(本质+后果)

🚨 **本质**:puppeteer-renderer 存在目录遍历漏洞。 💥 **后果**:攻击者利用 `file://` 协议读取服务器敏感文件。

Q2根本原因?(CWE/缺陷点)

🛡️ **缺陷点**:URL 参数未过滤。 🔍 **CWE**:数据未提供(通常涉及路径遍历/文件包含)。

Q3影响谁?(版本/组件)

📦 **组件**:puppeteer-renderer。 📅 **版本**:v3.2.0 及更早版本。

Q4黑客能干啥?(权限/数据)

👁️ **权限**:服务器文件读取权限。 📂 **数据**:本地敏感信息(如配置文件、源码)。

Q6有现成Exp吗?(PoC/在野利用)

💻 **Exp**:有。 🔗 **来源**:GitHub 提供 Python PoC 及 Nuclei 模板。

Q7怎么自查?(特征/扫描)

🔎 **自查**:扫描 URL 中是否包含 `file://` 或 `../`。 🛠️ **工具**:使用提供的 PoC 脚本或 Nuclei 模板。

Q9没补丁咋办?(临时规避)

🚫 **规避**:严格过滤 URL 参数。 🚫 **限制**:禁止使用 `file://` 协议。