目标达成 感谢每一位支持者 — 我们达成了 100% 目标!

目标: 1000 元 · 已筹: 1000

100.0%

CVE-2025-3811 — 神龙十问 AI 深度分析摘要

CVSS 9.8 · Critical

Q1这个漏洞是什么?(本质+后果)

🚨 **本质**:身份验证绕过。 **后果**:攻击者可接管账户、提升权限,甚至完全控制站点。

Q2根本原因?(CWE/缺陷点)

🔍 **CWE-639**:授权问题。 **缺陷**:`edit_newdata_customer_callback` 函数未正确验证用户身份。

Q3影响谁?(版本/组件)

📦 **产品**:WordPress 插件 WPBookit。 **版本**:1.0.2 及之前所有版本。 **厂商**:iqonicdesign。

Q4黑客能干啥?(权限/数据)

💀 **权限**:从普通用户提升至管理员。 **数据**:高危泄露(C:H),完整性破坏(I:H),可用性破坏(A:H)。

Q5利用门槛高吗?(认证/配置)

⚡ **门槛极低**。 **认证**:无需认证(PR:N)。 **攻击向量**:网络远程(AV:N)。 **复杂度**:低(AC:L)。

Q6有现成Exp吗?(PoC/在野利用)

📭 **暂无公开 Exp**。 **状态**:PoC 列表为空,目前无在野利用报告。

Q7怎么自查?(特征/扫描)

🔎 **自查**:检查 WP 后台插件列表。 **特征**:确认是否安装 WPBookit 且版本 ≤ 1.0.2。

Q8官方修了吗?(补丁/缓解)

🛡️ **官方已修复**。 **补丁**:参考 WordPress Trac 变更集 3278939。 **建议**:立即升级至最新版本。

Q9没补丁咋办?(临时规避)

🚧 **临时规避**:若无法升级,暂时**停用**该插件。 **替代**:寻找功能相似的已维护插件替代。

Q10急不急?(优先级建议)

🔥 **优先级:极高**。 **CVSS**:9.8(Critical)。 **行动**:因无需认证即可利用,建议**立即**处理。