CVE-2025-64095 — 神龙十问 AI 深度分析摘要
CVSS 10.0 · Critical
本页是神龙十问 AI 深度分析的
摘要版。完整版(更长回答、追问、相关漏洞)需
登录查看 →Q1这个漏洞是什么?(本质+后果)
🚨 **本质**:DNN 默认 HTML 编辑器存在**未授权文件上传**缺陷。 💥 **后果**:攻击者可**覆盖网站文件**,导致**网站篡改**或注入 **XSS** 跨站脚本攻击。
Q2根本原因?(CWE/缺陷点)
🔍 **CWE**:CWE-434(有害文件的无限制上传)。 🛠️ **缺陷点**:默认 HTML 编辑器提供商**未验证**上传文件,允许未认证用户替换现有文件。
Q3影响谁?(版本/组件)
📦 **产品**:DNN (DotNetNuke) / Dnn.Platform。 📅 **版本**:**10.1.1 之前**的所有版本。 🏢 **厂商**:DNN Software。
Q4黑客能干啥?(权限/数据)
🕵️ **权限**:**未认证**(无需登录)即可利用。 📂 **数据/影响**:可**覆盖任意文件**,实现**网站页面篡改**(Defacement)或持久化 **XSS** 攻击。
Q5利用门槛高吗?(认证/配置)
🚪 **门槛**:**极低**。 ✅ **认证**:**无需认证**(Unauthenticated)。 ⚙️ **配置**:利用默认 HTML 编辑器端点,无需特殊配置。
Q6有现成Exp吗?(PoC/在野利用)
💻 **Exp**:**有现成 PoC**。 🔗 多个 GitHub 仓库提供利用代码(如 `callinston`, `h4x0r-dz`, `0xr2r`)。 🔎 已有 **Nuclei** 模板可用于自动化扫描。
Q7怎么自查?(特征/扫描)
🔎 **自查**:使用 Nuclei 模板 `CVE-2025-64095.yaml` 扫描。 🧪 **测试**:尝试向 HTML 编辑器端点发送未授权的文件上传请求,观察是否可覆盖文件。
Q8官方修了吗?(补丁/缓解)
🛡️ **补丁**:**已修复**。 📌 **版本**:升级至 **10.1.1** 或更高版本。 🔗 参考 GitHub Security Advisory: GHSA-3m8r-w7xg-jqvw。
Q9没补丁咋办?(临时规避)
⚠️ **临时规避**:若无法立即升级,建议**禁用默认 HTML 编辑器**的文件上传功能,或配置 WAF 拦截未授权的文件上传请求。
Q10急不急?(优先级建议)
🔥 **优先级**:**极高 (CVSS 10.0)**。 🚨 **建议**:**立即行动**。由于无需认证且影响严重(完整性/可用性/机密性全损),建议优先修复。