Skip to content

bambooqj/CVE-2025-32432

Folders and files

NameName
Last commit message
Last commit date

Latest commit

 

History

1 Commit
 
 
 
 
 
 
 
 
 
 

Repository files navigation

CraftCMS CVE-2025-32432 漏洞利用工具集

基于SensePost研究的CraftCMS远程代码执行漏洞利用工具。

📁 文件说明

🎯 主要工具

  1. final_poc.py - 最终优化的POC

    • 支持信息泄露和远程代码执行
    • 自动asset ID发现
    • 多种session注入方法
    • 详细的调试模式
  2. test.py - 基于原始SensePost文章的简化版本

    • 包含自动asset ID获取功能
    • 使用yii\rbac\PhpManager方法
  3. automated_testing.py - 自动化测试框架

    • 并发测试多个目标
    • 详细的测试报告
    • JSON结果输出

📋 辅助文件

  1. exploit_summary.md - 漏洞分析总结
  2. test_results.json - 自动化测试结果
  3. vulnerable.txt - 已确认漏洞的目标列表

🚀 使用方法

基础使用

# 基本POC测试
python3 final_poc.py https://target.com/ id

# 调试模式
python3 final_poc.py https://target.com/ "whoami" --debug

# 简化版本
python3 test.py https://target.com/ "ls -la"

自动化测试

# 创建目标文件
python3 automated_testing.py --create-targets

# 运行批量测试
python3 automated_testing.py

⚠️ 重要说明

漏洞机制

  1. 信息泄露: 使用GuzzleHttp\Psr7\FnStream调用phpinfo()
  2. 代码执行: 使用yii\rbac\PhpManager加载session文件中的PHP代码

限制因素

  • Site Lock保护: 许多CraftCMS站点启用了访问保护
  • Session路径: 不同环境的session文件路径可能不同
  • WAF拦截: 可能被Web应用防火墙阻止

测试环境

  • 在受保护的站点上可能看不到命令回显
  • 建议在未锁定的测试环境中验证

🛡️ 防护建议

  1. 升级CraftCMS 到已修复版本:

    • 3.9.15+
    • 4.14.15+
    • 5.6.17+
  2. 启用Site Lock 保护admin面板

  3. 限制session文件访问权限

  4. 部署WAF规则 检测恶意payload

📖 技术参考

⚖️ 免责声明

此工具仅用于安全研究和授权的渗透测试。使用者需遵守当地法律法规,不得用于非法用途。

About

AI修复生成的CVE-2025-32432的poc

Resources

Stars

Watchers

Forks

Releases

No releases published

Packages

No packages published

Languages