目标达成 感谢每一位支持者 — 我们达成了 100% 目标!

目标: 1000 元 · 已筹: 1000

100.0%

CVE-2018-12634 — 神龙十问 AI 深度分析摘要

Q1这个漏洞是什么?(本质+后果)

🚨 **本质**:敏感信息泄露。攻击者通过直接访问特定URI,无需认证即可获取系统日志或系统信息。后果:暴露内部架构或敏感数据。

Q2根本原因?(CWE/缺陷点)

🔍 **缺陷点**:未授权访问控制缺失。关键接口 `/html/log` 和 `/services/system/info.html` 未做权限校验,直接暴露给公网。

Q3影响谁?(版本/组件)

🏢 **受影响者**:使用 **Circontrol CirCarLife Scada** 系统的停车场/充电桩管理方。具体版本:**4.2.4** 及更早版本。

Q4黑客能干啥?(权限/数据)

💰 **黑客能力**:读取 **敏感信息**。包括系统日志 (`html/log`) 和系统配置信息 (`services/system/info.html`)。可能用于进一步渗透。

Q5利用门槛高吗?(认证/配置)

🚪 **利用门槛**:**极低**。无需认证,无需复杂配置。只需发送 HTTP 直接请求即可触发,属于典型的“低 hanging fruit”。

Q6有现成Exp吗?(PoC/在野利用)

📦 **现成Exp**:**有**。Exploit-DB 编号 **45384**。ProjectDiscovery Nuclei 模板已收录。Seebug 也有收录。在野利用风险存在。

Q7怎么自查?(特征/扫描)

🔎 **自查方法**:扫描目标是否响应 `/html/log` 或 `/services/system/info.html`。若返回非404/403状态码且包含日志或JSON数据,即存在风险。

Q8官方修了吗?(补丁/缓解)

🛡️ **官方修复**:描述指出 **4.3版本** 已修复。建议升级至 **4.3** 或更高版本以彻底解决此漏洞。

Q9没补丁咋办?(临时规避)

🚧 **临时规避**:若无补丁,需在防火墙/WAF中 **禁止外部访问** 上述两个URI。或限制管理界面仅允许内网IP访问。

Q10急不急?(优先级建议)

⚡ **优先级**:**高**。利用简单、无需认证、数据敏感。建议立即排查并升级,防止被自动化脚本批量扫描利用。