CraftCMS CVE-2025-32432 漏洞利用工具集
基于SensePost研究的CraftCMS远程代码执行漏洞利用工具。
📁 文件说明
🎯 主要工具
-
final_poc.py- 最终优化的POC- 支持信息泄露和远程代码执行
- 自动asset ID发现
- 多种session注入方法
- 详细的调试模式
-
test.py- 基于原始SensePost文章的简化版本- 包含自动asset ID获取功能
- 使用
yii\rbac\PhpManager方法
-
automated_testing.py- 自动化测试框架- 并发测试多个目标
- 详细的测试报告
- JSON结果输出
📋 辅助文件
exploit_summary.md- 漏洞分析总结test_results.json- 自动化测试结果vulnerable.txt- 已确认漏洞的目标列表
🚀 使用方法
基础使用
|
|
自动化测试
|
|
⚠️ 重要说明
漏洞机制
- 信息泄露: 使用
GuzzleHttp\Psr7\FnStream调用phpinfo() - 代码执行: 使用
yii\rbac\PhpManager加载session文件中的PHP代码
限制因素
- Site Lock保护: 许多CraftCMS站点启用了访问保护
- Session路径: 不同环境的session文件路径可能不同
- WAF拦截: 可能被Web应用防火墙阻止
测试环境
- 在受保护的站点上可能看不到命令回显
- 建议在未锁定的测试环境中验证
🛡️ 防护建议
-
升级CraftCMS 到已修复版本:
- 3.9.15+
- 4.14.15+
- 5.6.17+
-
启用Site Lock 保护admin面板
-
限制session文件访问权限
-
部署WAF规则 检测恶意payload
📖 技术参考
- SensePost CVE-2025-32432 分析
- CraftCMS 官方安全公告
⚖️ 免责声明
此工具仅用于安全研究和授权的渗透测试。使用者需遵守当地法律法规,不得用于非法用途。