CVE-2018-1000533 — 神龙十问 AI 深度分析摘要
本页是神龙十问 AI 深度分析的
摘要版。完整版(更长回答、追问、相关漏洞)需
登录查看 →Q1这个漏洞是什么?(本质+后果)
🚨 **本质**:GitList 0.6及之前版本中 `searchTree` 函数存在 **远程代码执行 (RCE)** 漏洞。 💥 **后果**:攻击者可通过构造恶意输入,以 **PHP用户身份** 在服务器上执行任意系统命令。
Q2根本原因?(CWE/缺陷点)
🔍 **缺陷点**:输入过滤失败。 📝 **原因**:程序将 **未正确过滤的输入** 直接传入了 `system` 函数,导致命令注入。
Q3影响谁?(版本/组件)
📦 **组件**:klaussilveira GitList(基于PHP的Git仓库查看器)。 📅 **版本**:**0.6及之前版本**。
Q4黑客能干啥?(权限/数据)
👮 **权限**:获得 **PHP用户权限**。 📂 **数据**:可执行任意命令,意味着可能 **完全控制** 运行该服务的服务器,窃取或篡改代码库数据。
Q5利用门槛高吗?(认证/配置)
🚪 **门槛**:低。 🌐 **条件**:通常无需认证,只要目标运行着受影响版本的 GitList 且可访问,即可尝试利用。
Q6有现成Exp吗?(PoC/在野利用)
🧪 **Exp/PoC**:有。 🔗 **来源**:GitHub 上已有多个现成 PoC(如 Nuclei templates, Vulhub, Xray plugins),利用成熟。
Q7怎么自查?(特征/扫描)
🔎 **自查**: 1. 检查是否运行 GitList 0.6 或更低版本。 2. 扫描 `searchTree` 参数是否未过滤。 3. 使用 Nuclei 或 Xray 等工具扫描已知 CVE 特征。
Q8官方修了吗?(补丁/缓解)
🛠️ **修复**:官方已发布修复补丁。 🔗 **链接**:参考 GitHub commit `87b8c26b023c3fc37f0796b14bb13710f397b322` 进行升级或打补丁。
Q9没补丁咋办?(临时规避)
🛡️ **临时规避**: 1. **升级** 到修复后的版本。 2. 若无补丁,需严格 **过滤输入**,避免直接传入 `system` 函数。 3. 限制 Web 服务权限,降低 `system` 执行风险。
Q10急不急?(优先级建议)
⚡ **优先级**:**高**。 📢 **建议**:RCE 漏洞危害极大,且 PoC 公开,建议 **立即** 升级或采取缓解措施,防止被自动化扫描工具利用。