CVE-2025-58462 — 神龙十问 AI 深度分析摘要
CVSS 9.8 · Critical
本页是神龙十问 AI 深度分析的
摘要版。完整版(更长回答、追问、相关漏洞)需
登录查看 →Q1这个漏洞是什么?(本质+后果)
🚨 **本质**:SQL注入漏洞 (SQLi) 📍 **位置**:`SearchPopularDocs.aspx` 💥 **后果**:数据库内容泄露,数据完整性与可用性受损。
Q2根本原因?(CWE/缺陷点)
🔍 **CWE**:CWE-89 (SQL注入) 🐛 **缺陷**:搜索功能未对输入进行严格过滤,导致恶意SQL代码执行。
Q3影响谁?(版本/组件)
🏢 **厂商**:OPEXUS 📦 **产品**:FOIAXpress Public Access Link (PAL) 📉 **版本**:**11.13.1.0 之前**的所有版本。
Q4黑客能干啥?(权限/数据)
🕵️ **黑客能力**: 1. 读取数据库敏感数据 2. 修改或删除数据 3. 可能获取服务器控制权 🔓 **权限**:高危害 (C:H/I:H/A:H)。
Q5利用门槛高吗?(认证/配置)
🚪 **门槛**:**极低** ✅ **认证**:无需认证 (PR:N) 🌐 **网络**:远程利用 (AV:N) ⚡ **复杂度**:低 (AC:L)。
Q6有现成Exp吗?(PoC/在野利用)
📦 **Exp/PoC**:数据中未提供现成利用代码 (pocs为空)。 ⚠️ **现状**:虽无公开Exp,但CVSS评分高,利用逻辑简单,风险极大。
Q7怎么自查?(特征/扫描)
🔎 **自查方法**: 1. 扫描 `SearchPopularDocs.aspx` 接口 2. 注入SQL测试字符 (如 `' OR 1=1--`) 3. 检查响应是否返回数据库错误或异常数据。
Q8官方修了吗?(补丁/缓解)
🛡️ **官方修复**: 📄 **参考**:11.13.1.0 发布说明已提及。 ✅ **行动**:升级至 **11.13.1.0 或更高版本**。
Q9没补丁咋办?(临时规避)
🚧 **临时规避**: 1. 限制对 `SearchPopularDocs.aspx` 的访问 2. 部署 WAF 拦截 SQL 注入特征 3. 最小化数据库账户权限。
Q10急不急?(优先级建议)
🔥 **优先级**:**紧急** 📊 **CVSS**:9.1 (Critical) 💡 **建议**:立即升级补丁,该漏洞无需认证且危害极大,极易被自动化扫描利用。