# N/A
## 漏洞概述
Wing FTP Server在7.4.4之前的版本中,用户和管理员的Web接口未能正确处理`\0`字节,导致用户会话文件中注入任意Lua代码。这可用于执行任意系统命令,这些命令以FTP服务的权限运行(默认为root或SYSTEM)。这是一个远程代码执行漏洞,可导致服务器完全被攻陷。
## 影响版本
Wing FTP Server 7.4.4之前的版本
## 漏洞细节
- 用户和管理员Web接口未能正确处理`\0`字节。
- 可以将任意Lua代码注入用户会话文件中。
- 可以利用注入的Lua代码执行任意系统命令。
## 影响
- 可被利用执行任意系统命令,权限为FTP服务权限,默认为root或SYSTEM。
- 匿名FTP账户也可以利用此漏洞进行攻击。
- 导致服务器被完全攻陷。
# | POC 描述 | 源链接 | 神龙链接 |
---|---|---|---|
1 | Wing FTP Server versions prior to 7.4.4 are vulnerable to an unauthenticated remote code execution (RCE) flaw (CVE-2025-47812). The vulnerability arises from improper NULL byte handling in the 'username' parameter during login, which allows Lua code injection into session files. These injected session files are executed when accessing authenticated endpoints such as /dir.html, resulting in arbitrary command execution with elevated privileges. This attack is possible only when anonymous login is enabled on the server. | https://github.com/projectdiscovery/nuclei-templates/blob/main/http/cves/2025/CVE-2025-47812.yaml | POC详情 |