目标达成 感谢每一位支持者 — 我们达成了 100% 目标!

目标: 1000 元 · 已筹: 1000

100.0%

CVE-2020-36941 — 神龙十问 AI 深度分析摘要

CVSS 9.8 · Critical

Q1这个漏洞是什么?(本质+后果)

🚨 **本质**:Knock Subdomain Scan 4.1.1 存在 **CSV 注入** 漏洞。 💥 **后果**:因未过滤服务器标头,恶意数据可注入公式,导致 **信息泄露** 或 **远程代码执行** 风险。

Q2根本原因?(CWE/缺陷点)

🔍 **CWE**:CWE-1236 (CSV Injection)。 🛠️ **缺陷点**:**未过滤服务器标头**,直接写入 CSV 文件,未处理特殊字符。

Q3影响谁?(版本/组件)

📦 **组件**:Knock Subdomain Scan。 👤 **开发者**:Gianni Amato (guelfoweb)。 📌 **版本**:**4.1.1** 及可能存在类似逻辑的旧版本。

Q4黑客能干啥?(权限/数据)

🕵️ **黑客能力**: 1. **C:H** (机密性高):读取敏感数据。 2. **I:H** (完整性高):篡改数据。 3. **A:H** (可用性高):破坏系统功能。 👉 可执行恶意公式,诱导受害者点击或执行命令。

Q5利用门槛高吗?(认证/配置)

🚪 **利用门槛**:**低**。 📊 **CVSS**:AV:N/AC:L/PR:N/UI:N。 ✅ **无需认证**,**无需用户交互**,网络远程即可触发。

Q6有现成Exp吗?(PoC/在野利用)

💣 **Exploit**: 🔗 **ExploitDB-49342** 已公开。 🔗 **VulnCheck Advisory** 已发布。 ⚠️ **在野利用**:数据未明确标注,但 PoC 已存在,风险极高。

Q7怎么自查?(特征/扫描)

🔎 **自查方法**: 1. 检查是否使用 **Knockpy 4.1.1**。 2. 扫描输出 CSV 文件,看是否包含 **`=cmd|' /C calc /f`** 等恶意公式。 3. 检查服务器标头是否被直接写入 CSV。

Q8官方修了吗?(补丁/缓解)

🛡️ **官方修复**: 📂 参考 **GitHub Repository**。 💡 **建议**:升级至修复版本,或手动修改代码过滤特殊字符(如 `=`, `+`, `-`, `@`)。

Q9没补丁咋办?(临时规避)

🚧 **临时规避**: 1. **输入过滤**:在写入 CSV 前,转义或移除危险字符。 2. **格式转换**:使用 **TSV** (制表符分隔) 替代 CSV,天然免疫公式注入。 3. **限制权限**:降低运行用户权限。

Q10急不急?(优先级建议)

⚡ **优先级**:**高**。 🔥 **理由**:CVSS 评分高 (H/H/H),利用简单,且涉及 **CSV 注入** 这一常见且危害大的攻击面。 👉 **立即行动**:排查版本,应用缓解措施。