目标达成 感谢每一位支持者 — 我们达成了 100% 目标!

目标: 1000 元 · 已筹: 1000

100.0%

CVE-2025-58462 — 神龙十问 AI 深度分析摘要

CVSS 9.8 · Critical

Q1这个漏洞是什么?(本质+后果)

🚨 **本质**:SQL注入漏洞 (SQLi) 📍 **位置**:`SearchPopularDocs.aspx` 💥 **后果**:数据库内容泄露,数据完整性与可用性受损。

Q2根本原因?(CWE/缺陷点)

🔍 **CWE**:CWE-89 (SQL注入) 🐛 **缺陷**:搜索功能未对输入进行严格过滤,导致恶意SQL代码执行。

Q3影响谁?(版本/组件)

🏢 **厂商**:OPEXUS 📦 **产品**:FOIAXpress Public Access Link (PAL) 📉 **版本**:**11.13.1.0 之前**的所有版本。

Q4黑客能干啥?(权限/数据)

🕵️ **黑客能力**: 1. 读取数据库敏感数据 2. 修改或删除数据 3. 可能获取服务器控制权 🔓 **权限**:高危害 (C:H/I:H/A:H)。

Q5利用门槛高吗?(认证/配置)

🚪 **门槛**:**极低** ✅ **认证**:无需认证 (PR:N) 🌐 **网络**:远程利用 (AV:N) ⚡ **复杂度**:低 (AC:L)。

Q6有现成Exp吗?(PoC/在野利用)

📦 **Exp/PoC**:数据中未提供现成利用代码 (pocs为空)。 ⚠️ **现状**:虽无公开Exp,但CVSS评分高,利用逻辑简单,风险极大。

Q7怎么自查?(特征/扫描)

🔎 **自查方法**: 1. 扫描 `SearchPopularDocs.aspx` 接口 2. 注入SQL测试字符 (如 `' OR 1=1--`) 3. 检查响应是否返回数据库错误或异常数据。

Q8官方修了吗?(补丁/缓解)

🛡️ **官方修复**: 📄 **参考**:11.13.1.0 发布说明已提及。 ✅ **行动**:升级至 **11.13.1.0 或更高版本**。

Q9没补丁咋办?(临时规避)

🚧 **临时规避**: 1. 限制对 `SearchPopularDocs.aspx` 的访问 2. 部署 WAF 拦截 SQL 注入特征 3. 最小化数据库账户权限。

Q10急不急?(优先级建议)

🔥 **优先级**:**紧急** 📊 **CVSS**:9.1 (Critical) 💡 **建议**:立即升级补丁,该漏洞无需认证且危害极大,极易被自动化扫描利用。