目标达成 感谢每一位支持者 — 我们达成了 100% 目标!

目标: 1000 元 · 已筹: 1000

100.0%

CVE-2025-50286 — 神龙十问 AI 深度分析摘要

Q1这个漏洞是什么?(本质+后果)

🚨 **本质**:Grav CMS 管理员面板存在 **RCE(远程代码执行)** 漏洞。 💥 **后果**:攻击者可上传恶意插件,直接 **控制服务器**,执行任意 PHP 代码。

Q2根本原因?(CWE/缺陷点)

🔍 **缺陷点**:`/admin/tools/direct-install` 接口缺乏严格的 **文件类型/内容校验**。 📉 **CWE**:数据未提供具体 CWE ID,但属于典型的 **不安全的反序列化/文件上传** 缺陷。

Q3影响谁?(版本/组件)

🎯 **受影响版本**: - Grav CMS **v1.7.48** - Admin Plugin **v1.10.48** ⚠️ 其他版本可能存在类似风险,需重点排查。

Q4黑客能干啥?(权限/数据)

👑 **黑客权限**:拥有 **管理员权限** 即可。 📂 **数据风险**:可读取/修改网站所有数据,植入 **Webshell**,甚至横向渗透内网。

Q5利用门槛高吗?(认证/配置)

🔑 **利用门槛**:**中等**。 ✅ 需要 **已认证的管理员账号**。 📍 利用路径:Admin Panel > Tools > Direct Install。

Q6有现成Exp吗?(PoC/在野利用)

💻 **PoC 状态**:**已有现成 Exp**。 🔗 参考 GitHub: `binneko/CVE-2025-50286`。 🔥 **在野利用**:数据未提及,但 PoC 公开意味着风险极高。

Q7怎么自查?(特征/扫描)

🔎 **自查方法**: 1. 检查 Grav 版本是否为 **v1.7.48**。 2. 监控 `/admin/tools/direct-install` 接口的 **异常上传请求**。 3. 扫描服务器是否存在可疑的 **PHP 插件文件**。

Q8官方修了吗?(补丁/缓解)

🛡️ **官方修复**:数据未提供具体补丁链接。 📅 发布日期:**2025-08-06**。 💡 建议立即联系 Grav 官方或查看 GitHub 仓库获取最新修复版本。

Q9没补丁咋办?(临时规避)

🚧 **临时规避**: 1. **禁用** Admin Plugin 的 Direct Install 功能。 2. 限制 `/admin/tools/direct-install` 接口的 **访问权限**(如 IP 白名单)。 3. 确保管理员账号 **强密码** 并启用 **MFA**。

Q10急不急?(优先级建议)

⚡ **优先级**:**高 (Critical)**。 🚨 虽然需要认证,但 RCE 后果严重且 PoC 已公开。 🏃 **行动**:立即升级版本或实施临时缓解措施,切勿拖延。