目标达成 感谢每一位支持者 — 我们达成了 100% 目标!

目标: 1000 元 · 已筹: 1000

100.0%

CVE-2024-36837 — 神龙十问 AI 深度分析摘要

Q1这个漏洞是什么?(本质+后果)

🚨 **本质**:SQL注入漏洞。 📉 **后果**:攻击者可远程获取敏感信息,导致数据泄露。

Q2根本原因?(CWE/缺陷点)

🔍 **缺陷点**:`ProductController.php` 中的 `getProductList` 函数。 ⚠️ **CWE**:数据中未提供具体CWE ID,但属典型注入缺陷。

Q3影响谁?(版本/组件)

🎯 **受影响**:Zhongbang CRMEB 电商系统。 📦 **版本**:v5.2.2 及更高版本(如 CRMEB-KY v5.2.2)。

Q4黑客能干啥?(权限/数据)

💀 **黑客能力**:远程执行SQL注入。 📂 **数据风险**:窃取数据库敏感信息,系统极度不安全。

Q5利用门槛高吗?(认证/配置)

🚪 **利用门槛**:低。 🔑 **认证**:无需身份验证(Unauthenticated),远程即可触发。

Q6有现成Exp吗?(PoC/在野利用)

💻 **现成Exp**:有。 📂 **来源**:GitHub 上有多个 PoC(如 `CVE-2024-36837.py` 和 sqlmap 脚本)。

Q7怎么自查?(特征/扫描)

🔎 **自查特征**: 1. 访问 `/api/products` 接口。 2. Fofa 搜索:`body="/wap/first/zsff/iconfont/iconfont.css" || body="CRMEB"`。 3. 注入测试参数:`selectId=GTID_SUBSET(...)`。

Q8官方修了吗?(补丁/缓解)

🛡️ **官方修复**:数据中未提及官方补丁或修复公告。 ⏳ **状态**:建议视为未修复,需自行规避。

Q9没补丁咋办?(临时规避)

🚧 **临时规避**: 1. WAF 拦截 SQL 关键字。 2. 限制 `/api/products` 接口访问。 3. 尽快升级或打补丁(若有)。

Q10急不急?(优先级建议)

🔥 **优先级**:高。 ⚡ **理由**:无需认证、有现成 PoC、直接导致数据泄露,风险极大。