目标达成 感谢每一位支持者 — 我们达成了 100% 目标!

目标: 1000 元 · 已筹: 1000

100.0%

CVE-2021-47901 — 神龙十问 AI 深度分析摘要

CVSS 9.8 · Critical

Q1这个漏洞是什么?(本质+后果)

🚨 **本质**:CSV注入漏洞。 📉 **后果**:攻击者可通过构造恶意重定向URL,在生成的CSV报告中注入公式,导致**数据泄露**或**远程代码执行**风险。

Q2根本原因?(CWE/缺陷点)

🔍 **CWE**:CWE-1236 (CSV Injection)。 🐛 **缺陷点**:`--csv-report` 标志处理重定向端点时,未对特殊字符(如 `=`, `+`, `-`, `@`)进行转义或过滤。

Q3影响谁?(版本/组件)

📦 **组件**:dirsearch。 🏷️ **厂商**:maurosoria。 📅 **版本**:**0.4.1** 存在漏洞。

Q4黑客能干啥?(权限/数据)

💻 **权限**:无需认证(PR:N)。 📊 **数据**:可导致**高机密性**、**高完整性**和**高可用性**影响。 🎯 **能力**:注入恶意公式,可能触发外部请求或读取本地文件。

Q5利用门槛高吗?(认证/配置)

🚪 **门槛**:**极低**。 🔑 **认证**:无需认证(PR:N)。 🖱️ **交互**:无需用户交互(UI:N)。 🌐 **网络**:网络可访问(AV:N)。 ⚡ **复杂度**:低(AC:L)。

Q6有现成Exp吗?(PoC/在野利用)

💣 **Exploit**:有。 📂 **来源**:ExploitDB ID **49370**。 🔗 **参考**:VulnCheck 已发布相关公告。

Q7怎么自查?(特征/扫描)

🔎 **自查**:检查是否使用 dirsearch 0.4.1 并启用 `--csv-report`。 📝 **特征**:生成的 CSV 文件中包含以 `=` 或 `+` 开头的单元格内容。

Q8官方修了吗?(补丁/缓解)

🛡️ **补丁**:数据未提供具体补丁版本。 🔄 **建议**:参考 GitHub 仓库更新,升级至修复后的版本或禁用 `--csv-report`。

Q9没补丁咋办?(临时规避)

🚧 **规避**: 1. **禁用** `--csv-report` 标志。 2. 升级至**非受影响版本**。 3. 对输出文件进行**人工审查**或二次处理。

Q10急不急?(优先级建议)

⚠️ **优先级**:**高**。 📈 **CVSS**:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H(严重)。 💡 **建议**:立即停止使用该版本或关闭CSV报告功能,防止自动化扫描器被反向利用。