目標達成 すべての支援者に感謝 — 100%達成しました!

目標: 1000 CNY · 調達済み: 1000 CNY

100.0%

CVE-2025-47646 — 神龙十问 AI 深度分析摘要

CVSS 9.8 · Critical

Q1这个漏洞是什么?(本质+后果)

🚨 **本质**:WordPress插件 **PSW Front-end Login & Registration** 存在**授权问题漏洞**(Broken Authentication)。<br>💥 **后果**:攻击者可利用**弱密码恢复机制**,实现**未授权访问**,甚至**提权**,导致网站数据泄露或被篡改。

Q2根本原因?(CWE/缺陷点)

🔍 **CWE ID**:**CWE-640**(Improper Control of Generation of Code; Code Injection 相关,此处特指认证控制不当)。<br>🛠 **缺陷点**:**密码恢复机制薄弱**,前端注册/登录表单缺乏足够的**验证限制**,允许未认证用户绕过正常流程。

Q3影响谁?(版本/组件)

📦 **组件**:**PSW Front-end Login & Registration** 插件。<br>👤 **厂商**:Gilblas Ngunte Possi。<br>📅 **受影响版本**:**1.13 及之前版本**(包括 1.12 等旧版本)。

Q4黑客能干啥?(权限/数据)

🕵️ **黑客能力**:<br>1. **未授权注册**:通过暴露的 AJAX 动作创建新账号。<br>2. **未授权登录/提权**:利用弱密码恢复机制获取管理员权限。<br>3. **数据窃取**:CVSS 评分显示 **C:H/I:H/A:H**,意味着机密性、完整性、可用性均受高影响。

Q5利用门槛高吗?(认证/配置)

🚪 **利用门槛**:**极低**。<br>🔓 **认证要求**:**无需认证**(Unauthenticated)。<br>⚙️ **配置要求**:只要安装了受影响版本插件并启用前端登录/注册功能即可利用。

Q6有现成Exp吗?(PoC/在野利用)

💻 **现成 Exp**:**有**。<br>🔗 **PoC 来源**:GitHub 上已有多个 Proof-of-Concept 脚本(如 Nxploited, RootHarpy 提供的 Python 脚本)。<br>📡 **扫描器**:ProjectDiscovery Nuclei 模板已更新。

Q7怎么自查?(特征/扫描)

🔎 **自查方法**:<br>1. 检查 WordPress 后台插件列表,确认是否安装 **PSW Front-end Login & Registration**。<br>2. 核对版本是否为 **≤ 1.13**。<br>3. 使用 Nuclei 或类似工具扫描前端注册接口是否存在未授权访问特征。

Q8官方修了吗?(补丁/缓解)

🛡️ **官方补丁**:**暂无官方修复**(No official fix available)。<br>⚠️ **状态**:截至数据发布日,厂商未发布安全更新,建议视为**高危未修复漏洞**。

Q9没补丁咋办?(临时规避)

🚧 **临时规避**:<br>1. **立即停用/卸载**该插件。<br>2. 若必须使用,尝试通过代码禁用前端注册/密码恢复功能。<br>3. 加强服务器端访问控制,限制敏感接口访问。

Q10急不急?(优先级建议)

🔴 **优先级**:**极高**。<br>⚡ **紧急程度**:**立即行动**。<br>💡 **理由**:CVSS 9.8 分,无需认证即可利用,且已有公开 PoC,攻击面极大,建议立即隔离或卸载。