CVE-2026-33716 — 神龙十问 AI 深度分析摘要
CVSS 9.4 · Critical
本页是神龙十问 AI 深度分析的
摘要版。完整版(更长回答、追问、相关漏洞)需
登录查看 →Q1这个漏洞是什么?(本质+后果)
🚨 **本质**:WWBN AVideo 存在**授权问题漏洞**。 🔥 **后果**:攻击者可**完全绕过身份验证**,控制任意直播流,导致服务被非法接管。
Q2根本原因?(CWE/缺陷点)
🔍 **CWE**:CWE-287 (身份验证改进不当)。 📍 **缺陷点**:`standAloneFiles/control.json.php` 端点允许用户直接控制 `streamerURL` 参数,导致令牌验证被重定向。
Q3影响谁?(版本/组件)
📦 **产品**:WWBN AVideo (PHP 视频平台建站系统)。 📅 **版本**:**26.0 及之前版本**均受影响。
Q4黑客能干啥?(权限/数据)
🕵️ **权限**:无需认证即可操作。 💾 **数据/影响**:可**完全绕过身份验证**,控制**任意直播流**,破坏直播服务的完整性和可用性。
Q5利用门槛高吗?(认证/配置)
📉 **门槛**:**极低**。 🔓 **条件**:CVSS 显示 **AV:N** (网络可攻击)、**PR:N** (无需权限)、**UI:N** (无需用户交互)。
Q6有现成Exp吗?(PoC/在野利用)
🧪 **Exp/PoC**:当前漏洞库中 **PoC 列表为空**。 🌍 **在野利用**:暂无公开在野利用报告,但鉴于 CVSS 评分高,需警惕潜在利用。
Q7怎么自查?(特征/扫描)
🔎 **自查特征**:检查是否存在 `standAloneFiles/control.json.php` 文件。 🛠 **扫描**:重点检测该端点是否允许外部传入并处理 `streamerURL` 参数。
Q8官方修了吗?(补丁/缓解)
🛡️ **官方修复**:已发布修复。 🔗 **参考**:GitHub Commit `388fcd5` 及安全公告 GHSA-9hv9-gvwm-95f2 已确认修复。
Q9没补丁咋办?(临时规避)
⚠️ **临时规避**:若无法立即升级,建议**限制该 PHP 文件的访问权限**,或在 WAF 中拦截对 `control.json.php` 的异常参数请求。
Q10急不急?(优先级建议)
🚀 **优先级**:**高**。 📊 **理由**:CVSS 评分高 (I:H, A:H),无需认证即可利用,直接威胁直播业务安全,建议**立即升级**。