CVE-2024-12849 — 神龙十问 AI 深度分析摘要
CVSS 7.5 · High
本页是神龙十问 AI 深度分析的
摘要版。完整版(更长回答、追问、相关漏洞)需
登录查看 →Q1这个漏洞是什么?(本质+后果)
🚨 **本质**:路径遍历漏洞(任意文件读取)。<br>📉 **后果**:攻击者可读取服务器上的**任意文件**,导致敏感信息泄露。
Q2根本原因?(CWE/缺陷点)
🔍 **CWE**:CWE-22(路径遍历)。<br>🐛 **缺陷**:`wp_ajax_nopriv_elvwp_log_download` AJAX 动作未做权限校验,直接处理用户输入的路径。
Q3影响谁?(版本/组件)
🎯 **组件**:WordPress 插件 **Error Log Viewer By WP Guru**。<br>📦 **版本**:1.0.1.3 及之前所有版本。
Q4黑客能干啥?(权限/数据)
🕵️ **能力**:无需登录即可读取服务器文件。<br>📂 **数据**:可能包含数据库配置、源码、系统日志等**高敏感信息**。
Q5利用门槛高吗?(认证/配置)
🚪 **门槛**:**极低**。<br>🔓 **认证**:**无需认证**(Unauthenticated),任何互联网用户均可利用。
Q6有现成Exp吗?(PoC/在野利用)
💻 **Exp**:**有**。<br>📂 **来源**:GitHub 上已有 Python PoC 和 Nuclei 模板,可直接复现。
Q7怎么自查?(特征/扫描)
🔎 **自查**:检查是否安装该插件且版本 <= 1.0.1.3。<br>📡 **扫描**:使用 Nuclei 模板 `CVE-2024-12849.yaml` 进行批量检测。
Q8官方修了吗?(补丁/缓解)
🛠️ **修复**:数据未提及官方具体补丁链接。<br>⚠️ **建议**:立即升级至最新版本(若已发布)或联系开发者获取修复方案。
Q9没补丁咋办?(临时规避)
🛡️ **规避**:若无补丁,建议**暂时禁用/卸载**该插件。<br>🚫 **限制**:通过 WAF 拦截包含 `../` 的请求或限制对该 AJAX 接口的访问。
Q10急不急?(优先级建议)
🔥 **优先级**:**高**。<br>📊 **CVSS**:7.5(高危)。<br>⚡ **理由**:无需认证+任意文件读取,极易被自动化脚本利用,建议**立即处理**。