Goal Reached Thanks to every supporter — we hit 100%!

Goal: 1000 CNY · Raised: 1000 CNY

100.0%

CVE-2025-32432 PoC — Craft CMS Allows Remote Code Execution

Source
Associated Vulnerability
Title:Craft CMS Allows Remote Code Execution (CVE-2025-32432)
Description:Craft is a flexible, user-friendly CMS for creating custom digital experiences on the web and beyond. Starting from version 3.0.0-RC1 to before 3.9.15, 4.0.0-RC1 to before 4.14.15, and 5.0.0-RC1 to before 5.6.17, Craft is vulnerable to remote code execution. This is a high-impact, low-complexity attack vector. This issue has been patched in versions 3.9.15, 4.14.15, and 5.6.17, and is an additional fix for CVE-2023-41892.
Description
AI修复生成的CVE-2025-32432的poc
Readme
# CraftCMS CVE-2025-32432 漏洞利用工具集

基于SensePost研究的CraftCMS远程代码执行漏洞利用工具。

## 📁 文件说明

### 🎯 主要工具

1. **`final_poc.py`** - 最终优化的POC
   - 支持信息泄露和远程代码执行
   - 自动asset ID发现
   - 多种session注入方法
   - 详细的调试模式

2. **`test.py`** - 基于原始SensePost文章的简化版本
   - 包含自动asset ID获取功能
   - 使用`yii\rbac\PhpManager`方法

3. **`automated_testing.py`** - 自动化测试框架
   - 并发测试多个目标
   - 详细的测试报告
   - JSON结果输出

### 📋 辅助文件

4. **`exploit_summary.md`** - 漏洞分析总结
5. **`test_results.json`** - 自动化测试结果
6. **`vulnerable.txt`** - 已确认漏洞的目标列表

## 🚀 使用方法

### 基础使用
```bash
# 基本POC测试
python3 final_poc.py https://target.com/ id

# 调试模式
python3 final_poc.py https://target.com/ "whoami" --debug

# 简化版本
python3 test.py https://target.com/ "ls -la"
```

### 自动化测试
```bash
# 创建目标文件
python3 automated_testing.py --create-targets

# 运行批量测试
python3 automated_testing.py
```

## ⚠️ 重要说明

### 漏洞机制
1. **信息泄露**: 使用`GuzzleHttp\Psr7\FnStream`调用`phpinfo()`
2. **代码执行**: 使用`yii\rbac\PhpManager`加载session文件中的PHP代码

### 限制因素
- **Site Lock保护**: 许多CraftCMS站点启用了访问保护
- **Session路径**: 不同环境的session文件路径可能不同
- **WAF拦截**: 可能被Web应用防火墙阻止

### 测试环境
- 在受保护的站点上可能看不到命令回显
- 建议在未锁定的测试环境中验证

## 🛡️ 防护建议

1. **升级CraftCMS** 到已修复版本:
   - 3.9.15+
   - 4.14.15+
   - 5.6.17+

2. **启用Site Lock** 保护admin面板

3. **限制session文件访问权限**

4. **部署WAF规则** 检测恶意payload

## 📖 技术参考

- [SensePost CVE-2025-32432 分析](https://sensepost.com/blog/2025/investigating-an-in-the-wild-campaign-using-rce-in-craftcms/)
- CraftCMS 官方安全公告

## ⚖️ 免责声明

此工具仅用于安全研究和授权的渗透测试。使用者需遵守当地法律法规,不得用于非法用途。
File Snapshot

[4.0K] /data/pocs/a2681dccee683253a16c38087f074c93f4cc4a50 ├── [7.5K] automated_testing.py ├── [ 15K] CVE-2025-32432.py ├── [3.4K] exploit_summary.md ├── [2.2K] README.md └── [1012] USAGE.md 0 directories, 5 files
Shenlong Bot has cached this for you
Remarks
    1. It is advised to access via the original source first.
    2. Local POC snapshots are reserved for subscribers — if the original source is unavailable, the local mirror is part of the paid plan.
    3. Mirroring, verifying, and maintaining this POC archive takes ongoing effort, so local snapshots are a paid feature. Your subscription keeps the archive online — thank you for the support. View subscription plans →