CVE-2025-48106 — 神龙十问 AI 深度分析摘要
CVSS 10.0 · Critical
本页是神龙十问 AI 深度分析的
摘要版。完整版(更长回答、追问、相关漏洞)需
登录查看 →Q1这个漏洞是什么?(本质+后果)
🚨 **本质**:Clanora 插件允许上传**危险类型文件**。 💥 **后果**:攻击者可上传**恶意文件**,直接导致服务器被控或数据泄露。
Q2根本原因?(CWE/缺陷点)
🔍 **CWE**:CWE-434(**不受限制的文件上传**)。 📍 **缺陷点**:缺乏对上传文件类型的**严格校验**,未过滤危险后缀。
Q3影响谁?(版本/组件)
👥 **受影响**:WordPress 插件 **Clanora**。 📦 **版本**:**1.3.1 之前**的所有版本。 🏢 **厂商**:CMSSuperHeroes。
Q4黑客能干啥?(权限/数据)
🕵️ **黑客能力**: 1. 上传 **Webshell**。 2. 获取服务器 **RCE**(远程代码执行)。 3. 完全控制网站及后端数据。 🔑 **权限**:高(C:H/I:H/A:H)。
Q5利用门槛高吗?(认证/配置)
🚪 **门槛**:**极低**。 🔒 **认证**:无需认证(PR:N)。 🌐 **网络**:远程利用(AV:N)。 ⚡ **复杂度**:低(AC:L)。 👤 **用户交互**:无需用户操作(UI:N)。
Q6有现成Exp吗?(PoC/在野利用)
📜 **Exp/PoC**:数据中 **pocs 为空**。 🌍 **在野利用**:未提及。 ⚠️ **注意**:虽无公开 PoC,但因 CVSS 极高,**极易被自动化脚本利用**。
Q7怎么自查?(特征/扫描)
🔎 **自查方法**: 1. 检查 WP 插件列表,确认是否安装 **Clanora**。 2. 核对版本号是否 **< 1.3.1**。 3. 扫描服务器是否有可疑的 **PHP/ASP 上传文件**。
Q8官方修了吗?(补丁/缓解)
🛡️ **官方修复**:已发布安全通告。 ✅ **补丁**:升级至 **1.3.1 或更高版本**即可修复。 🔗 **参考**:Patchstack 漏洞数据库条目。
Q9没补丁咋办?(临时规避)
🚧 **临时规避**: 1. **立即停用**并卸载该插件。 2. 若必须使用,手动限制上传目录的 **PHP 执行权限**。 3. 配置 WAF 拦截 **文件上传请求**。
Q10急不急?(优先级建议)
🔥 **优先级**:**紧急 (Critical)**。 📊 **CVSS**:**9.8**(接近满分)。 💡 **建议**:**立即升级**!无需等待 PoC,远程无认证利用风险极大。