脆弱性プラットフォーム
- AI
ホーム
POC
インテリジェンス
統計
料金
その他
APIドキュメント
注目のAI POC
赏金情报
購入
概要
検索
日本語
中文
English
日本語
テーマ
デフォルト
アニメピンク
リッチな気分
ログイン
目標達成
すべての支援者に感謝 — 100%達成しました!
目標: 1000 CNY · 調達済み:
1000
CNY
100.0%
コーヒーを一杯おごる
ホーム
CVE-2025-12539
神龙十问摘要
CVE-2025-12539
— 神龙十问 AI 深度分析摘要
更新日 2026-05-06
CVSS 10.0 · Critical
本页是神龙十问 AI 深度分析的
摘要版
。完整版(更长回答、追问、相关漏洞)需
登录查看 →
Q1
这个漏洞是什么?(本质+后果)
🚨 **本质**:敏感信息泄露 + 远程代码执行风险。 🛡️ **后果**:攻击者可窃取 **cPanel API 凭据**,进而接管服务器账户,导致 **RCE(远程代码执行)**。
Q2
根本原因?(CWE/缺陷点)
🔍 **CWE-922**:存储保护不足。 💡 **缺陷点**:插件将 **cPanel API 密钥/主机名/用户名** 以不安全方式存储在 **Web 可访问** 的位置,未做加密或权限隔离。
Q3
影响谁?(版本/组件)
📦 **组件**:WordPress 插件 **TNC Toolbox: Web Performance**。 🏢 **厂商**:leopardhost。 📅 **版本**:**1.4.2 及之前** 所有版本均受影响。
Q4
黑客能干啥?(权限/数据)
👮 **权限**:无需认证(Unauthenticated)。 💾 **数据**:直接读取 **cPanel API 凭据**。 💥 **行动**:利用凭据进行 **权限提升**,实现 **cPanel 账户接管** 和 **远程代码执行**。
Q5
利用门槛高吗?(认证/配置)
🚪 **门槛极低**。 🔓 **认证**:**无需登录**(Unauthenticated)。 ⚙️ **配置**:只要插件安装且版本 <= 1.4.2,攻击者即可直接访问泄露文件。
Q6
有现成Exp吗?(PoC/在野利用)
💻 **有 PoC**。 🔗 **链接**:GitHub 上已有公开利用代码(Nxploited/CVE-2025-12539)。 🌍 **在野**:数据未明确提及,但 PoC 公开意味着利用门槛已消失。
Q7
怎么自查?(特征/扫描)
🔎 **自查方法**: 1. 检查 WordPress 插件列表,确认是否安装 **TNC Toolbox: Web Performance**。 2. 确认版本是否 **<= 1.4.2**。 3. 扫描 Web 目录,查找是否存在包含 **cPanel API Key** 的可公开访问文件。
Q8
官方修了吗?(补丁/缓解)
🛠️ **官方修复**: 🔗 **提交记录**:GitHub 上已有修复提交(commit 31bb304...)。 ✅ **建议**:立即升级至 **1.4.3 或更高版本**(假设修复已发布在后续版本中,需检查官方更新日志)。
Q9
没补丁咋办?(临时规避)
🚫 **临时规避**: 1. **立即禁用/卸载** 该插件。 2. 若必须使用,确保存储凭据的文件 **不在 Web 根目录** 或设置 **严格权限**(如 600)。 3. **轮换** 已泄露的 cPanel API 密钥。
Q10
急不急?(优先级建议)
🔥 **优先级:极高 (Critical)**。 ⚠️ **理由**:CVSS 评分高(C:H/I:H/A:H),**无需认证**,直接导致 **服务器接管**。 🚀 **行动**:**立即修补**,不要等待。
继续浏览
漏洞详情
完整 AI 分析(登录)
leopardhost
CWE-922