目标达成 感谢每一位支持者 — 我们达成了 100% 目标!

目标: 1000 元 · 已筹: 1000

100.0%

CVE-2020-11546 — 神龙十问 AI 深度分析摘要

Q1这个漏洞是什么?(本质+后果)

🚨 **本质**:SuperWebMailer 的 `mailingupgrade.php` 文件中 `Language` 参数存在 **代码注入** 漏洞。 💥 **后果**:攻击者可执行 **任意 PHP 代码**,导致服务器被完全控制。

Q2根本原因?(CWE/缺陷点)

🔍 **缺陷点**:未对用户输入的 `Language` 参数进行严格过滤或转义。 📉 **CWE**:数据中未明确标注具体 CWE ID,但属于典型的 **代码注入 (Code Injection)** 类缺陷。

Q3影响谁?(版本/组件)

📦 **受影响组件**:SuperWebMailer。 🏷️ **特定版本**:**7.21.0.01526** 版本。 🌐 **类型**:基于 Web 的 PHP 通讯软件。

Q4黑客能干啥?(权限/数据)

👑 **权限**:攻击者可获得 **远程代码执行 (RCE)** 权限。 📂 **数据**:可读取服务器任意文件、执行系统命令,甚至接管整个 Web 服务器。

Q5利用门槛高吗?(认证/配置)

🚪 **认证**:**无需认证** (Unauthenticated)。 ⚙️ **配置**:只要目标运行了受影响版本且该接口可访问,即可利用。门槛极低。

Q6有现成Exp吗?(PoC/在野利用)

🧪 **PoC/Exp**:有现成工具! 🐍 **Python 版**:GitHub 上有 `CVE-2020-11546.py`。 🚀 **Go 版**:GitHub 上有基于 Go 语言的利用工具,支持一键编译运行。

Q7怎么自查?(特征/扫描)

🔎 **自查特征**:检查 URL 是否包含 `/mailingupgrade.php`。 📡 **扫描**:使用 Nuclei 模板 (`http/cves/2020/CVE-2020-11546.yaml`) 或上述 PoC 脚本进行批量探测。

Q8官方修了吗?(补丁/缓解)

🛡️ **补丁状态**:数据中未提供官方补丁链接或具体修复版本信息。 ⚠️ **建议**:参考官方公告 `blog.to.com/advisory-superwebmailer-cve-2020-11546` 获取最新修复方案。

Q9没补丁咋办?(临时规避)

🛑 **临时规避**: 1. **WAF 拦截**:在 Web 应用防火墙中拦截对 `mailingupgrade.php` 的异常请求。 2. **访问控制**:如果可能,限制该文件的访问 IP 或暂时下线该功能模块。

Q10急不急?(优先级建议)

🔥 **优先级**:**极高 (Critical)**。 💡 **理由**:无需认证即可 RCE,且有公开 Exp,危害极大。建议 **立即** 排查并修复。