目标达成 感谢每一位支持者 — 我们达成了 100% 目标!

目标: 1000 元 · 已筹: 1000

100.0%

CVE-2020-37046 — 神龙十问 AI 深度分析摘要

CVSS 5.3 · Medium

Q1这个漏洞是什么?(本质+后果)

🚨 **跨站请求伪造(CSRF)漏洞**。攻击者可伪造请求,在用户不知情时添加管理员账户。后果:**权限提升 + 后门账户**。

Q2根本原因?(CWE/缺陷点)

🔍 **根本原因:缺少CSRF令牌验证**。CWE-352。`tambahuser.php`端点未校验请求来源,允许任意表单提交。

Q3影响谁?(版本/组件)

🎯 **影响:在线毕业公告系统1.0**。仅限该版本,组件为用户管理模块(`tambahuser.php`)。

Q4黑客能干啥?(权限/数据)

💻 **黑客可创建管理员账户**。无需原始凭据,直接注入管理员用户,获得后台控制权。

Q5利用门槛高吗?(认证/配置)

🔓 **利用门槛极低**。无需认证、无需特殊配置。攻击者只需诱导用户点击恶意链接或访问恶意页面。

Q6有现成Exp吗?(PoC/在野利用)

🧨 **有现成Exp**。ExploitDB-48571提供PoC,可直接构造恶意HTML表单注入管理员。

Q7怎么自查?(特征/扫描)

🔍 **自查方法**:检查`/tambahuser.php`是否无CSRF校验。扫描是否存在可被伪造的表单提交接口。

Q8官方修了吗?(补丁/缓解)

🛠️ **官方未提供补丁**。参考VulnCheck和ExploitDB,无官方修复公告或更新。

Q9没补丁咋办?(临时规避)

🛡️ **临时规避**:添加CSRF Token;启用Referer检查;限制用户添加权限;使用SameSite Cookie。

Q10急不急?(优先级建议)

⚠️ **高优先级!** CVSS 3.1分(I:L),可直接提权。建议立即修复或临时防护。