目标达成 感谢每一位支持者 — 我们达成了 100% 目标!

目标: 1000 元 · 已筹: 1000

100.0%

CVE-2026-27065 — 神龙十问 AI 深度分析摘要

CVSS 9.8 · Critical

Q1这个漏洞是什么?(本质+后果)

🚨 **本质**:PHP本地文件包含 (LFI) 漏洞。 💥 **后果**:攻击者可读取服务器敏感文件,甚至执行恶意代码,导致**数据泄露**或**服务器沦陷**。

Q2根本原因?(CWE/缺陷点)

🔍 **CWE-98**:管理控制文件名不当。 🐛 **缺陷点**:PHP代码中 `include`/`require` 语句的文件名**未经验证**,直接由用户输入控制。

Q3影响谁?(版本/组件)

🏢 **厂商**:ThimPress。 📦 **产品**:WordPress 插件 **BuilderPress**。 📉 **版本**:**2.0.1 及之前版本**均受影响。

Q4黑客能干啥?(权限/数据)

🕵️ **黑客能力**: 1. **读取**:任意本地文件(如 `/etc/passwd`、WP 配置文件)。 2. **执行**:若包含可执行文件,可能实现**远程代码执行 (RCE)**。 3. **权限**:获取 Web 服务器权限,横向移动。

Q5利用门槛高吗?(认证/配置)

📶 **利用门槛**:**极低**。 🔓 **认证**:**无需认证** (PR:N)。 🌐 **网络**:**远程** (AV:N)。 🎯 **复杂度**:**低** (AC:L)。 👤 **交互**:**无需用户交互** (UI:N)。

Q6有现成Exp吗?(PoC/在野利用)

📜 **PoC**:数据中 **pocs 为空**,暂无公开现成 Exploit。 🌍 **在野利用**:暂无报道,但鉴于 CVSS 高分,需警惕自动化扫描利用。

Q7怎么自查?(特征/扫描)

🔎 **自查方法**: 1. 检查 WordPress 插件列表,确认是否安装 **BuilderPress**。 2. 版本是否 **≤ 2.0.1**。 3. 使用 WAF 或扫描器检测 **LFI 特征**(如 URL 中包含 `../` 或敏感文件路径)。

Q8官方修了吗?(补丁/缓解)

🛡️ **官方修复**:数据未提供具体补丁版本,但指出 **2.0.1 及之前**有漏洞。 ✅ **建议**:立即联系厂商 ThimPress 获取 **2.0.2+** 或最新安全版本。

Q9没补丁咋办?(临时规避)

🚧 **临时规避**: 1. **停用/卸载**该插件(最推荐)。 2. 配置 WAF 拦截包含 `..` 或敏感路径的请求。 3. 限制 PHP `allow_url_include` 为 Off(虽为本地包含,但可加固环境)。

Q10急不急?(优先级建议)

⚡ **优先级**:**紧急 (Critical)**。 📊 **CVSS 3.1**:**9.8** (极高)。 📝 **建议**:立即修复!无需认证即可远程利用,危害极大(C:H/I:H/A:H)。