CrushFTP认证绕过漏洞CVE-2025-31161利用分析

本文详细分析了CrushFTP认证绕过漏洞CVE-2025-31161的Python利用脚本,通过CrushAuth和AWS4-HMAC-SHA256头实现未授权访问,可获取用户列表并支持代理功能,适用于授权测试环境。

CVE-2025-31161 - CrushFTP认证绕过漏洞利用

此Python脚本利用CVE-2025-31161,这是CrushFTP中的一个认证绕过漏洞,允许未认证的攻击者从getUserList API端点检索用户列表。

功能特性

  • 通过CrushAuth和AWS4-HMAC-SHA256头实现认证绕过
  • 检索并显示用户名(-l选项)
  • 将完整XML输出保存到文件(-o选项)
  • 可选的代理支持

使用方法

1
python3 cve_2025_31161_auth_bypass.py -u "https://target:8080/"

选项:

参数 描述
-u, --url 目标CrushFTP URL(必需)
--proxy 可选代理(例如,http://127.0.0.1:8080
-l, --list 仅显示用户名(简洁输出)
-o, --output 将XML响应保存到文件

示例

1
python3 cve_2025_31161_auth_bypass.py -u "http://target:8443" --proxy http://127.0.0.1:8080 -o output.xml
exploit

请求/响应

burpsuite

⚠️ 免责声明

此漏洞利用仅用于教育和授权测试。 未经授权使用是非法的。


官方渠道

comments powered by Disqus
使用 Hugo 构建
主题 StackJimmy 设计