目标达成 感谢每一位支持者 — 我们达成了 100% 目标!

目标: 1000 元 · 已筹: 1000

100.0%

CVE-2025-5058 — 神龙十问 AI 深度分析摘要

CVSS 9.8 · Critical

Q1这个漏洞是什么?(本质+后果)

🚨 **本质**:任意文件上传漏洞。`set_image` 函数**缺少文件类型验证**。后果:攻击者可上传恶意文件(如 PHP Shell),直接**控制服务器**。

Q2根本原因?(CWE/缺陷点)

🔍 **CWE-434**:任意文件上传。缺陷点在于 `set_image` 函数未对上传文件的**后缀或内容**进行严格校验,导致非法文件绕过检查。

Q3影响谁?(版本/组件)

🛡️ **受影响**:WordPress 插件 **eMagicOne Store Manager for WooCommerce**。版本:**1.2.5 及之前版本**。

Q4黑客能干啥?(权限/数据)

💣 **黑客能力**:上传任意文件(含 Webshell)。获得 **High** 级别权限(CVSS 3.1: C:H/I:H/A:H),可完全接管网站及服务器。

Q5利用门槛高吗?(认证/配置)

⚠️ **门槛极低**:无需认证(Unauthenticated)。若默认凭证 `login=1` / `password=1` 未修改,攻击者可直接获取 Session Key 并上传文件。

Q6有现成Exp吗?(PoC/在野利用)

📦 **有现成 Exp**:GitHub 已公开 PoC (`d0n601/CVE-2025-5058`)。利用方式:通过 `?connector=bridge` 端点上传恶意文件。

Q7怎么自查?(特征/扫描)

🔎 **自查方法**:检查是否安装该插件且版本 <= 1.2.5。扫描默认凭证 `1/1` 是否仍在使用。检测 `connector=bridge` 接口是否暴露。

Q8官方修了吗?(补丁/缓解)

🔧 **官方修复**:参考链接 `plugins.trac.wordpress.org/changeset/3308544` 显示已有修复提交。建议立即升级至最新版本。

Q9没补丁咋办?(临时规避)

🚫 **临时规避**:1. **立即修改**默认登录凭证(非 `1/1`)。2. 若无需该功能,**禁用或删除**插件。3. 防火墙拦截 `connector=bridge` 请求。

Q10急不急?(优先级建议)

🔥 **紧急**:CVSS 评分 **9.8 (Critical)**。无需认证即可利用,且 PoC 已公开。建议 **24小时内** 完成修复或缓解。