CVE-2020-37046 — 神龙十问 AI 深度分析摘要
CVSS 5.3 · Medium
本页是神龙十问 AI 深度分析的
摘要版。完整版(更长回答、追问、相关漏洞)需
登录查看 →Q1这个漏洞是什么?(本质+后果)
🚨 **跨站请求伪造(CSRF)漏洞**。攻击者可伪造请求,在用户不知情时添加管理员账户。后果:**权限提升 + 后门账户**。
Q2根本原因?(CWE/缺陷点)
🔍 **根本原因:缺少CSRF令牌验证**。CWE-352。`tambahuser.php`端点未校验请求来源,允许任意表单提交。
Q3影响谁?(版本/组件)
🎯 **影响:在线毕业公告系统1.0**。仅限该版本,组件为用户管理模块(`tambahuser.php`)。
Q4黑客能干啥?(权限/数据)
💻 **黑客可创建管理员账户**。无需原始凭据,直接注入管理员用户,获得后台控制权。
Q5利用门槛高吗?(认证/配置)
🔓 **利用门槛极低**。无需认证、无需特殊配置。攻击者只需诱导用户点击恶意链接或访问恶意页面。
Q6有现成Exp吗?(PoC/在野利用)
🧨 **有现成Exp**。ExploitDB-48571提供PoC,可直接构造恶意HTML表单注入管理员。
Q7怎么自查?(特征/扫描)
🔍 **自查方法**:检查`/tambahuser.php`是否无CSRF校验。扫描是否存在可被伪造的表单提交接口。
Q8官方修了吗?(补丁/缓解)
🛠️ **官方未提供补丁**。参考VulnCheck和ExploitDB,无官方修复公告或更新。
Q9没补丁咋办?(临时规避)
🛡️ **临时规避**:添加CSRF Token;启用Referer检查;限制用户添加权限;使用SameSite Cookie。
Q10急不急?(优先级建议)
⚠️ **高优先级!** CVSS 3.1分(I:L),可直接提权。建议立即修复或临时防护。