脆弱性プラットフォーム
- AI
ホーム
POC
インテリジェンス
統計
料金
その他
APIドキュメント
MCP Server
注目のAI POC
赏金情报
購入
概要
検索
日本語
中文
English
日本語
テーマ
デフォルト
アニメピンク
リッチな気分
ログイン
目標達成
すべての支援者に感謝 — 100%達成しました!
目標: 1000 CNY · 調達済み:
1000
CNY
100.0%
コーヒーを一杯おごる
ホーム
CVE-2024-48027
神龙十问摘要
CVE-2024-48027
— 神龙十问 AI 深度分析摘要
更新日 2026-05-08
CVSS 9.9 · Critical
本页是神龙十问 AI 深度分析的
摘要版
。完整版(更长回答、追问、相关漏洞)需
登录查看 →
Q1
这个漏洞是什么?(本质+后果)
🚨 **本质**:文件上传安全缺陷。WordPress插件 **External featured image from bing** 存在代码问题,允许上传**危险类型文件**。后果严重,可能导致**远程代码执行 (RCE)** 或服务器被控。
Q2
根本原因?(CWE/缺陷点)
🔍 **根本原因**:**CWE-434**(不受限制的文件上传)。插件未对上传文件的**类型**进行严格校验,导致恶意文件(如Webshell)可被上传至服务器。
Q3
影响谁?(版本/组件)
🛡️ **影响对象**:使用 **xaraartech** 开发的 **External featured image from bing** 插件的用户。受影响的版本为 **1.0.2 及之前版本**。
Q4
黑客能干啥?(权限/数据)
💀 **黑客能力**:利用 **CVSS 3.1 高危评分** (AV:N/AC:L/PR:L/UI:N/S:C/C:H/I:H/A:H)。攻击者可上传恶意脚本,实现**远程代码执行**,完全控制网站服务器,窃取数据或篡改内容。
Q5
利用门槛高吗?(认证/配置)
⚠️ **利用门槛**:**中等**。需要 **PR:L** (Low Privileges),即攻击者需具备**低权限账户**(如注册用户)才能触发上传功能。无需用户交互 (UI:N)。
Q6
有现成Exp吗?(PoC/在野利用)
📦 **Exp/PoC**:根据提供的数据,**暂无公开 PoC** (pocs: [])。但漏洞描述明确指出存在 **RCE 漏洞**,且参考链接来自 Patchstack,表明漏洞已被确认,需警惕未来出现利用代码。
Q7
怎么自查?(特征/扫描)
🔎 **自查方法**:检查 WordPress 后台插件列表,确认是否安装 **External featured image from bing**。若版本 **≤ 1.0.2**,则存在风险。重点监控上传目录是否有可疑 PHP/ASP 文件。
Q8
官方修了吗?(补丁/缓解)
🛠️ **修复状态**:数据中未提供具体补丁版本或官方修复链接。建议立即联系插件开发者 **xaraartech** 获取更新,或查看 Patchstack 数据库获取最新修复建议。
Q9
没补丁咋办?(临时规避)
🚧 **临时规避**:若无法立即升级,建议**立即停用并卸载**该插件。或限制上传目录的执行权限(如禁止 PHP 执行),并严格审查用户权限,防止未授权上传。
Q10
急不急?(优先级建议)
🔥 **优先级**:**极高 (Critical)**。CVSS 评分极高,且涉及 RCE。虽然需要低权限账户,但 WordPress 常见用户角色易被获取。建议**立即行动**,优先卸载或升级。
继续浏览
漏洞详情
完整 AI 分析(登录)
xaraartech
CWE-434