声明:文中所涉及的技术、思路和工具仅供以安全为目的的学习交流使用,任何人不得将其用于非法用途给予盈利等目的,否则后果自行承担!如有侵权烦请告知,我们会立即删除并致歉。谢谢!
CrushFTP 这个漏洞,可以让攻击者,轻易的获取管理员权限,进入系统。
影响范围
-
• 10.0.0 through 10.8.3 -
• 11.0.0 through 11.3.0
指纹
Fofa指纹
body="crushftp" || icon_hash="-1022206565" || title="CrushFTP WebInterface"
crushftp 国外用的多,国内 fofa 上只有几百个。
google搜索
inurl:/WebInterface/login.html
利用脚本
yakit 插件
-
• Crushftp 认证绕过漏洞 -
nuclei
-
• https://cloud.projectdiscovery.io/public/CVE-2025-2825
该脚本和yakit上的稍有不同,它的请求包请求了两次。理由是他们注意到某些服务器配置需要两次请求才能触发此漏洞;因此,模板发送两个请求。
CVE-2025-2825 漏洞分析
crushftp 国内用的不多,没有源码,在网上没找到历史版本的jar包。具体分析可以看 https://projectdiscovery.io/blog/crushftp-authentication-bypass非常详细。
CrushFTP 历史漏洞
可以看y4tacker大佬的文章
-
• https://y4tacker.github.io/tags/CrushFTP/
参考资料
-
• CrushFTP 存在权限绕过漏洞(CVE-2025-2825) https://projectdiscovery.io/blog/crushftp-authentication-bypass -
• CrushFTP 存在权限绕过漏洞(CVE-2025-2825) https://mp.weixin.qq.com/s/Aa7kHbkimk0I1duYu-McBA -
• Crushftp 认证绕过漏洞 https://mp.weixin.qq.com/s/VGtsUI8krd9C-PDp8JWrKA
原文始发于微信公众号(进击的HACK):CVE-2025-2825 CrushFTP 权限绕过
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论