CVE-2025-50286 — 神龙十问 AI 深度分析摘要
本页是神龙十问 AI 深度分析的
摘要版。完整版(更长回答、追问、相关漏洞)需
登录查看 →Q1这个漏洞是什么?(本质+后果)
🚨 **本质**:Grav CMS 管理员面板存在 **RCE(远程代码执行)** 漏洞。 💥 **后果**:攻击者可上传恶意插件,直接 **控制服务器**,执行任意 PHP 代码。
Q2根本原因?(CWE/缺陷点)
🔍 **缺陷点**:`/admin/tools/direct-install` 接口缺乏严格的 **文件类型/内容校验**。 📉 **CWE**:数据未提供具体 CWE ID,但属于典型的 **不安全的反序列化/文件上传** 缺陷。
Q3影响谁?(版本/组件)
🎯 **受影响版本**: - Grav CMS **v1.7.48** - Admin Plugin **v1.10.48** ⚠️ 其他版本可能存在类似风险,需重点排查。
Q4黑客能干啥?(权限/数据)
👑 **黑客权限**:拥有 **管理员权限** 即可。 📂 **数据风险**:可读取/修改网站所有数据,植入 **Webshell**,甚至横向渗透内网。
Q5利用门槛高吗?(认证/配置)
🔑 **利用门槛**:**中等**。 ✅ 需要 **已认证的管理员账号**。 📍 利用路径:Admin Panel > Tools > Direct Install。
Q6有现成Exp吗?(PoC/在野利用)
💻 **PoC 状态**:**已有现成 Exp**。 🔗 参考 GitHub: `binneko/CVE-2025-50286`。 🔥 **在野利用**:数据未提及,但 PoC 公开意味着风险极高。
Q7怎么自查?(特征/扫描)
🔎 **自查方法**: 1. 检查 Grav 版本是否为 **v1.7.48**。 2. 监控 `/admin/tools/direct-install` 接口的 **异常上传请求**。 3. 扫描服务器是否存在可疑的 **PHP 插件文件**。
Q8官方修了吗?(补丁/缓解)
🛡️ **官方修复**:数据未提供具体补丁链接。 📅 发布日期:**2025-08-06**。 💡 建议立即联系 Grav 官方或查看 GitHub 仓库获取最新修复版本。
Q9没补丁咋办?(临时规避)
🚧 **临时规避**: 1. **禁用** Admin Plugin 的 Direct Install 功能。 2. 限制 `/admin/tools/direct-install` 接口的 **访问权限**(如 IP 白名单)。 3. 确保管理员账号 **强密码** 并启用 **MFA**。
Q10急不急?(优先级建议)
⚡ **优先级**:**高 (Critical)**。 🚨 虽然需要认证,但 RCE 后果严重且 PoC 已公开。 🏃 **行动**:立即升级版本或实施临时缓解措施,切勿拖延。