CVE-2024-36837 — 神龙十问 AI 深度分析摘要
本页是神龙十问 AI 深度分析的
摘要版。完整版(更长回答、追问、相关漏洞)需
登录查看 →Q1这个漏洞是什么?(本质+后果)
🚨 **本质**:SQL注入漏洞。 📉 **后果**:攻击者可远程获取敏感信息,导致数据泄露。
Q2根本原因?(CWE/缺陷点)
🔍 **缺陷点**:`ProductController.php` 中的 `getProductList` 函数。 ⚠️ **CWE**:数据中未提供具体CWE ID,但属典型注入缺陷。
Q3影响谁?(版本/组件)
🎯 **受影响**:Zhongbang CRMEB 电商系统。 📦 **版本**:v5.2.2 及更高版本(如 CRMEB-KY v5.2.2)。
Q4黑客能干啥?(权限/数据)
💀 **黑客能力**:远程执行SQL注入。 📂 **数据风险**:窃取数据库敏感信息,系统极度不安全。
Q5利用门槛高吗?(认证/配置)
🚪 **利用门槛**:低。 🔑 **认证**:无需身份验证(Unauthenticated),远程即可触发。
Q6有现成Exp吗?(PoC/在野利用)
💻 **现成Exp**:有。 📂 **来源**:GitHub 上有多个 PoC(如 `CVE-2024-36837.py` 和 sqlmap 脚本)。
Q7怎么自查?(特征/扫描)
🔎 **自查特征**: 1. 访问 `/api/products` 接口。 2. Fofa 搜索:`body="/wap/first/zsff/iconfont/iconfont.css" || body="CRMEB"`。 3. 注入测试参数:`selectId=GTID_SUBSET(...)`。
Q8官方修了吗?(补丁/缓解)
🛡️ **官方修复**:数据中未提及官方补丁或修复公告。 ⏳ **状态**:建议视为未修复,需自行规避。
Q9没补丁咋办?(临时规避)
🚧 **临时规避**: 1. WAF 拦截 SQL 关键字。 2. 限制 `/api/products` 接口访问。 3. 尽快升级或打补丁(若有)。
Q10急不急?(优先级建议)
🔥 **优先级**:高。 ⚡ **理由**:无需认证、有现成 PoC、直接导致数据泄露,风险极大。