CVE-2021-47901 — 神龙十问 AI 深度分析摘要
CVSS 9.8 · Critical
本页是神龙十问 AI 深度分析的
摘要版。完整版(更长回答、追问、相关漏洞)需
登录查看 →Q1这个漏洞是什么?(本质+后果)
🚨 **本质**:CSV注入漏洞。 📉 **后果**:攻击者可通过构造恶意重定向URL,在生成的CSV报告中注入公式,导致**数据泄露**或**远程代码执行**风险。
Q2根本原因?(CWE/缺陷点)
🔍 **CWE**:CWE-1236 (CSV Injection)。 🐛 **缺陷点**:`--csv-report` 标志处理重定向端点时,未对特殊字符(如 `=`, `+`, `-`, `@`)进行转义或过滤。
Q3影响谁?(版本/组件)
📦 **组件**:dirsearch。 🏷️ **厂商**:maurosoria。 📅 **版本**:**0.4.1** 存在漏洞。
Q4黑客能干啥?(权限/数据)
💻 **权限**:无需认证(PR:N)。 📊 **数据**:可导致**高机密性**、**高完整性**和**高可用性**影响。 🎯 **能力**:注入恶意公式,可能触发外部请求或读取本地文件。
Q5利用门槛高吗?(认证/配置)
🚪 **门槛**:**极低**。 🔑 **认证**:无需认证(PR:N)。 🖱️ **交互**:无需用户交互(UI:N)。 🌐 **网络**:网络可访问(AV:N)。 ⚡ **复杂度**:低(AC:L)。
Q6有现成Exp吗?(PoC/在野利用)
💣 **Exploit**:有。 📂 **来源**:ExploitDB ID **49370**。 🔗 **参考**:VulnCheck 已发布相关公告。
Q7怎么自查?(特征/扫描)
🔎 **自查**:检查是否使用 dirsearch 0.4.1 并启用 `--csv-report`。 📝 **特征**:生成的 CSV 文件中包含以 `=` 或 `+` 开头的单元格内容。
Q8官方修了吗?(补丁/缓解)
🛡️ **补丁**:数据未提供具体补丁版本。 🔄 **建议**:参考 GitHub 仓库更新,升级至修复后的版本或禁用 `--csv-report`。
Q9没补丁咋办?(临时规避)
🚧 **规避**: 1. **禁用** `--csv-report` 标志。 2. 升级至**非受影响版本**。 3. 对输出文件进行**人工审查**或二次处理。
Q10急不急?(优先级建议)
⚠️ **优先级**:**高**。 📈 **CVSS**:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H(严重)。 💡 **建议**:立即停止使用该版本或关闭CSV报告功能,防止自动化扫描器被反向利用。