CVE-2024-7954 — 神龙十问 AI 深度分析摘要
CVSS 9.8 · Critical
本页是神龙十问 AI 深度分析的
摘要版。完整版(更长回答、追问、相关漏洞)需
登录查看 →Q1这个漏洞是什么?(本质+后果)
🚨 **本质**:SPIP 模板系统存在 **任意代码执行 (RCE)** 漏洞。 💥 **后果**:攻击者可注入恶意 PHP 代码,导致服务器被完全控制,数据泄露或服务中断。
Q2根本原因?(CWE/缺陷点)
🛡️ **CWE-95**:代码注入缺陷。 🔍 **缺陷点**:`porte_plume` 插件处理用户输入时,未正确转义或过滤,导致模板引擎错误执行恶意指令。
Q3影响谁?(版本/组件)
📦 **受影响版本**: - SPIP < **4.30-alpha2** - SPIP < **4.2.13** - SPIP < **4.1.16** 🧩 **核心组件**:`porte_plume` 插件。
Q4黑客能干啥?(权限/数据)
👑 **权限**:以 **SPIP 用户身份** 执行任意 PHP 代码。 📂 **数据**:可读取敏感文件(如 `/etc/passwd`),执行系统命令,甚至进一步渗透内网。
Q5利用门槛高吗?(认证/配置)
🚪 **门槛极低**: - **无需认证** (Unauthenticated) - **无需交互** (UI: N) - **攻击复杂度低** (AC: L) 🌐 远程即可直接利用。
Q6有现成Exp吗?(PoC/在野利用)
💣 **有现成 Exp**: - GitHub 上已有多个 Python 脚本和 Nuclei 模板。 - 提供直接执行系统命令的 PoC(如 `cat /etc/passwd`)。 - 存在批量扫描工具。
Q7怎么自查?(特征/扫描)
🔍 **自查方法**: 1. **FOFA 搜索**:`app="SPIP"` 2. **Nuclei 扫描**:使用 CVE-2024-7954 模板。 3. **请求特征**:POST `/index.php?action=porte_plume_previsu`,参数 `data` 包含特殊构造的模板标签。
Q8官方修了吗?(补丁/缓解)
🛠 **官方已修复**: - 发布 **SPIP 4.3.0-alpha2** - 发布 **SPIP 4.2.13** - 发布 **SPIP 4.1.16** 📢 建议立即升级至上述版本或更高。
Q9没补丁咋办?(临时规避)
⚠️ **临时规避**: - 若无法升级,尝试 **禁用 `porte_plume` 插件**。 - 配置 WAF 拦截包含 `<img` 或 `porte_plume_previsu` 的异常 POST 请求。 - 限制对 `/index.php` 的访问权限。
Q10急不急?(优先级建议)
🔥 **优先级:CRITICAL (极高)**。 - CVSS 评分 **9.8**。 - 无需登录即可远程 RCE,利用成本极低。 - **建议**:立即修补或隔离受影响系统!