关联漏洞
标题:
CraftCMS 代码注入漏洞
(CVE-2025-32432)
描述:CraftCMS是CraftCMS公司的一个内容管理系统。 CraftCMS 3.0.0-RC1至3.9.15之前版本、4.0.0-RC1至4.14.15之前版本和5.0.0-RC1至5.6.17之前版本存在安全漏洞,该漏洞源于可能导致远程代码执行。
描述
AI修复生成的CVE-2025-32432的poc
介绍
# CraftCMS CVE-2025-32432 漏洞利用工具集
基于SensePost研究的CraftCMS远程代码执行漏洞利用工具。
## 📁 文件说明
### 🎯 主要工具
1. **`final_poc.py`** - 最终优化的POC
- 支持信息泄露和远程代码执行
- 自动asset ID发现
- 多种session注入方法
- 详细的调试模式
2. **`test.py`** - 基于原始SensePost文章的简化版本
- 包含自动asset ID获取功能
- 使用`yii\rbac\PhpManager`方法
3. **`automated_testing.py`** - 自动化测试框架
- 并发测试多个目标
- 详细的测试报告
- JSON结果输出
### 📋 辅助文件
4. **`exploit_summary.md`** - 漏洞分析总结
5. **`test_results.json`** - 自动化测试结果
6. **`vulnerable.txt`** - 已确认漏洞的目标列表
## 🚀 使用方法
### 基础使用
```bash
# 基本POC测试
python3 final_poc.py https://target.com/ id
# 调试模式
python3 final_poc.py https://target.com/ "whoami" --debug
# 简化版本
python3 test.py https://target.com/ "ls -la"
```
### 自动化测试
```bash
# 创建目标文件
python3 automated_testing.py --create-targets
# 运行批量测试
python3 automated_testing.py
```
## ⚠️ 重要说明
### 漏洞机制
1. **信息泄露**: 使用`GuzzleHttp\Psr7\FnStream`调用`phpinfo()`
2. **代码执行**: 使用`yii\rbac\PhpManager`加载session文件中的PHP代码
### 限制因素
- **Site Lock保护**: 许多CraftCMS站点启用了访问保护
- **Session路径**: 不同环境的session文件路径可能不同
- **WAF拦截**: 可能被Web应用防火墙阻止
### 测试环境
- 在受保护的站点上可能看不到命令回显
- 建议在未锁定的测试环境中验证
## 🛡️ 防护建议
1. **升级CraftCMS** 到已修复版本:
- 3.9.15+
- 4.14.15+
- 5.6.17+
2. **启用Site Lock** 保护admin面板
3. **限制session文件访问权限**
4. **部署WAF规则** 检测恶意payload
## 📖 技术参考
- [SensePost CVE-2025-32432 分析](https://sensepost.com/blog/2025/investigating-an-in-the-wild-campaign-using-rce-in-craftcms/)
- CraftCMS 官方安全公告
## ⚖️ 免责声明
此工具仅用于安全研究和授权的渗透测试。使用者需遵守当地法律法规,不得用于非法用途。
文件快照
[4.0K] /data/pocs/a2681dccee683253a16c38087f074c93f4cc4a50
├── [7.5K] automated_testing.py
├── [ 15K] CVE-2025-32432.py
├── [3.4K] exploit_summary.md
├── [2.2K] README.md
└── [1012] USAGE.md
0 directories, 5 files
备注
1. 建议优先通过来源进行访问。
2. 如果因为来源失效或无法访问,请发送邮箱到 f.jinxu#gmail.com 索取本地快照(把 # 换成 @)。
3. 神龙已为您对POC代码进行快照,为了长期维护,请考虑为本地POC付费,感谢您的支持。