Craft CMS命令执行漏洞POC(CVE-2025-32432)

admin 2025年5月26日14:09:02评论33 views字数 1046阅读3分29秒阅读模式

免责声明:本公众号所发布的全部内容,包括但不限于技术文章、POC脚本、漏洞利用工具及相关测试环境,均仅限于合法的网络安全学习、研究和教学用途。所有人在使用上述内容时,应严格遵守中华人民共和国相关法律法规以及道德伦理要求。未经明确的官方书面授权,严禁将公众号内的任何内容用于未经授权的渗透测试、漏洞利用或攻击行为。 所有人仅可在自己合法拥有或管理的系统环境中进行本地漏洞复现与安全测试,或用于具有明确授权的合法渗透测试项目。所有人不得以任何形式利用公众号内提供的内容从事非法、侵权或其他不当活动。 如因违反上述规定或不当使用本公众号提供的任何内容,造成的一切法律责任、经济损失、纠纷及其他任何形式的不利后果,均由相关成员自行承担,与本公众号无任何关联。

漏洞介绍

Craft 是一个灵活且用户友好的内容管理系统(CMS),用于创建网页及其他平台上的定制化数字体验。 在 3.0.0-RC1 至 3.9.15 之前、4.0.0-RC1 至 4.14.15 之前,以及 5.0.0-RC1 至 5.6.17 之前的版本中,Craft 存在远程代码执行(RCE)漏洞。这是一个高影响、低复杂度的攻击向量。 该问题已在版本 3.9.15、4.14.15 和 5.6.17 中修复,并且作为 CVE-2023-41892 的补充修复。

Craft CMS命令执行漏洞POC(CVE-2025-32432)

漏洞版本

  • 3.0.0-RC1 至 3.9.15 之前
  • 4.0.0-RC1 至 4.14.15 之前
  • 5.0.0-RC1 至 5.6.17 之前

漏洞检测

nuclei -l hosts.txt -t template/CVE-2025-32432.yaml
Craft CMS命令执行漏洞POC(CVE-2025-32432)

漏洞利用

使用如下POC进行漏洞利用读取到目标phpinfo信息

Craft CMS命令执行漏洞POC(CVE-2025-32432)

漏洞修复

  • 升级到 3.9.15 及以上
  • 升级到 4.14.15 及以上
  • 升级到 5.6.17 及以上

知识星球

漏洞利用POC和nuclei检测脚本可在知识星球内自行领取

Craft CMS命令执行漏洞POC(CVE-2025-32432)

星球不定期更新市面上最新的热点漏洞及复现环境,欢迎加入交流和学习

市面热点漏洞详细分析,与deepseek本地部署息息相关的:Ollama任意文件读取漏洞(CVE-2024-37032)详细分析

Craft CMS命令执行漏洞POC(CVE-2025-32432)

本月最新披露漏洞:Erlang/OTP SSH 远程代码执行漏洞(CVE-2025-32433)POC及一键部署环境

Craft CMS命令执行漏洞POC(CVE-2025-32432)

框架漏洞专题-若依:

Craft CMS命令执行漏洞POC(CVE-2025-32432)

实战渗透测试技巧分享&讨论:某次若依系统渗透测试带来的思考与讨论

Craft CMS命令执行漏洞POC(CVE-2025-32432)

一些比较新奇有趣的漏洞分享:Windows拖拽图标而触发的漏洞

Craft CMS命令执行漏洞POC(CVE-2025-32432)

知识星球限时新人立减券发放,仅剩一天

Craft CMS命令执行漏洞POC(CVE-2025-32432)

原文始发于微信公众号(天翁安全):Craft CMS命令执行漏洞POC(CVE-2025-32432)

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2025年5月26日14:09:02
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   Craft CMS命令执行漏洞POC(CVE-2025-32432)https://cn-sec.com/archives/4017462.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息