Craft CMS远程代码执行漏洞(CVE-2025-32432)技术分析与利用指南

🧨 CVE-2025-32432 – Craft CMS预认证RCE漏洞分析 🧨

🕵️ 漏洞概述

  • 严重程度: 严重(CVSS评分:10.0)
  • 类型: 通过不安全的反序列化实现远程代码执行(RCE)
  • 受影响产品: Craft CMS
  • 认证要求: 无需认证 - 攻击者只需要一个有效的资源ID

:check_mark_button: 修复版本

  • 3.9.15
  • 4.14.15
  • 5.6.17

:police_car_light: 实际攻击情况

  • 已被攻击者在野外积极利用
  • 威胁组织(如"Mimo"组织)利用该漏洞投放挖矿程序Webshell代理软件
  • 据信有数千个Craft CMS实例存在漏洞,其中数百个已确认被入侵

🧪 入侵指标(IoCs)

  • /actions/assets/generate-transform的可疑POST请求
  • 请求体中包含__class的有效载荷
  • 意外或最近修改的PHP文件
  • 异常的资源使用情况(如挖矿程序导致的高CPU)

--------- | ----------------------------------- |
| 严重程度 | 严重(10.0) |
| 访问方式 | 远程、无需认证 |
| 影响 | 完全远程代码执行 |
| 修复方案 | 更新到3.9.15/4.14.15/5.6.17 |

⚠️ 免责声明

本信息仅供教育和研究目的使用。
未经系统所有者明确许可,任何利用或滥用漏洞的行为都是非法不道德的。
作者不认可或鼓励任何未经授权的访问或违反法律或服务条款的活动。
请始终在受控环境或获得适当授权的情况下进行负责任的测试。
更多精彩内容 请关注我的个人公众号 公众号(办公AI智能小助手)
公众号二维码

posted @ 2025-07-17 09:01  qife  阅读(52)  评论(0)    收藏  举报