目标达成 感谢每一位支持者 — 我们达成了 100% 目标!

目标: 1000 元 · 已筹: 1000

100.0%

CVE-2024-7954 — 神龙十问 AI 深度分析摘要

CVSS 9.8 · Critical

Q1这个漏洞是什么?(本质+后果)

🚨 **本质**:SPIP 模板系统存在 **任意代码执行 (RCE)** 漏洞。 💥 **后果**:攻击者可注入恶意 PHP 代码,导致服务器被完全控制,数据泄露或服务中断。

Q2根本原因?(CWE/缺陷点)

🛡️ **CWE-95**:代码注入缺陷。 🔍 **缺陷点**:`porte_plume` 插件处理用户输入时,未正确转义或过滤,导致模板引擎错误执行恶意指令。

Q3影响谁?(版本/组件)

📦 **受影响版本**: - SPIP < **4.30-alpha2** - SPIP < **4.2.13** - SPIP < **4.1.16** 🧩 **核心组件**:`porte_plume` 插件。

Q4黑客能干啥?(权限/数据)

👑 **权限**:以 **SPIP 用户身份** 执行任意 PHP 代码。 📂 **数据**:可读取敏感文件(如 `/etc/passwd`),执行系统命令,甚至进一步渗透内网。

Q5利用门槛高吗?(认证/配置)

🚪 **门槛极低**: - **无需认证** (Unauthenticated) - **无需交互** (UI: N) - **攻击复杂度低** (AC: L) 🌐 远程即可直接利用。

Q6有现成Exp吗?(PoC/在野利用)

💣 **有现成 Exp**: - GitHub 上已有多个 Python 脚本和 Nuclei 模板。 - 提供直接执行系统命令的 PoC(如 `cat /etc/passwd`)。 - 存在批量扫描工具。

Q7怎么自查?(特征/扫描)

🔍 **自查方法**: 1. **FOFA 搜索**:`app="SPIP"` 2. **Nuclei 扫描**:使用 CVE-2024-7954 模板。 3. **请求特征**:POST `/index.php?action=porte_plume_previsu`,参数 `data` 包含特殊构造的模板标签。

Q8官方修了吗?(补丁/缓解)

🛠 **官方已修复**: - 发布 **SPIP 4.3.0-alpha2** - 发布 **SPIP 4.2.13** - 发布 **SPIP 4.1.16** 📢 建议立即升级至上述版本或更高。

Q9没补丁咋办?(临时规避)

⚠️ **临时规避**: - 若无法升级,尝试 **禁用 `porte_plume` 插件**。 - 配置 WAF 拦截包含 `<img` 或 `porte_plume_previsu` 的异常 POST 请求。 - 限制对 `/index.php` 的访问权限。

Q10急不急?(优先级建议)

🔥 **优先级:CRITICAL (极高)**。 - CVSS 评分 **9.8**。 - 无需登录即可远程 RCE,利用成本极低。 - **建议**:立即修补或隔离受影响系统!