目标达成 感谢每一位支持者 — 我们达成了 100% 目标!

目标: 1000 元 · 已筹: 1000

100.0%

CVE-2015-3035 — 神龙十问 AI 深度分析摘要

Q1这个漏洞是什么?(本质+后果)

🚨 **本质**:路径遍历漏洞(Path Traversal)。<br>🔥 **后果**:攻击者通过 `login/` URI 的 PATH_INFO 参数,利用 `..` 字符,**读取任意本地文件**。敏感信息(如密码)泄露。

Q2根本原因?(CWE/缺陷点)

🛡️ **CWE**:数据未提供(通常归类为 CWE-22)。<br>🔍 **缺陷点**:**输入验证不足**。`login/` 接口未充分过滤 PATH_INFO 值,导致目录遍历字符未被拦截。

Q3影响谁?(版本/组件)

📦 **厂商**:TP-LINK(普联)。<br>📋 **受影响产品**:<br>• Archer C5 (v1.2, 固件 <150317)<br>• Archer C7 (v2.0, 固件 <150304)<br>• Archer C8 (v1.0, 固件 <150316)<br>• Archer C9, TL-WDR3500/3600/4300, TL-WR740N/741ND, TL-WR841N/ND 等多款旧固件版本。

Q4黑客能干啥?(权限/数据)

💀 **权限**:**无需认证**(Unauthenticated)。<br>📂 **数据**:可访问**任意本地文件**。包括包含密码和其他敏感信息的配置文件。

Q5利用门槛高吗?(认证/配置)

🚪 **门槛**:**极低**。<br>✅ **认证**:**无需登录**即可利用。<br>⚙️ **配置**:只需构造包含 `..` 的 URL 请求即可。

Q6有现成Exp吗?(PoC/在野利用)

💻 **Exp/PoC**:<br>• 有现成模板:**Nuclei** 模板已收录 (`CVE-2015-3035.yaml`)。<br>• 公开披露:SEC Consult 已发布详细报告 (2015-04-10)。

Q7怎么自查?(特征/扫描)

🔍 **自查方法**:<br>1. **检查固件版本**:对比官方列表,确认是否低于指定版本号。<br>2. **扫描特征**:使用支持 CVE-2015-3035 的扫描器(如 Nuclei)对 `login/` 路径进行路径遍历测试。

Q8官方修了吗?(补丁/缓解)

🔧 **官方修复**:<br>✅ **已修复**。TP-LINK 官网提供了受影响产品的**最新固件下载链接**(如 TL-WDR3600, Archer-C8 等页面)。<br>⚠️ 需手动升级至指定版本之后。

Q9没补丁咋办?(临时规避)

🛡️ **临时规避**:<br>• **升级固件**至安全版本(首选)。<br>• **网络隔离**:限制路由器管理界面的访问来源 IP。<br>• **WAF/IPS**:拦截包含 `../` 且指向 `login/` 的异常请求。

Q10急不急?(优先级建议)

⚡ **优先级**:**高**。<br>• **无需认证** + **敏感数据泄露** = 高危。<br>• 涉及大量老旧设备,用户可能未及时更新。<br>• 建议立即检查固件版本并升级。