0xtensho/CVE-2025-49132-poc

GitHub: 0xtensho/CVE-2025-49132-poc

针对 Pterodactyl 面板 CVE-2025-49132 漏洞的概念验证工具,利用文件包含漏洞通过 pearcmd.php 实现远程代码执行。

Stars: 3 | Forks: 0

# CVE-2025-49132-poc 我为 [CVE-2025-49132](https://github.com/pterodactyl/panel/security/advisories/GHSA-24wv-6c99-f843) 编写了这个 poc,不仅因为它制作起来很有趣,而且它也是我的网络安全平台 [deepreview](https://deepreview.app) 上挑战的一部分! 这个 CVE 利用了一个文件包含漏洞,该漏洞可以通过 `pearcmd.php` 脚本升级为远程代码执行(Remote Code Execution)。这是一个很酷的技术,想要了解完整的解释,请在我网站上的 [关于此 CVE 的挑战](https://deepreview.app/challenges/CVE-2025-49132-Pterodactyl/) 中完成挑战,并阅读包含所有技术细节的解决方案页面。 用法: ``` python3 poc.py 127.0.0.1 'touch /tmp/omgitworks' ``` 如果运行正确,你应该在响应中看到一个内部服务器错误(internal server error)。此外,如果 payload 中包含 `+` 号,它将会失效。php 二进制文件的安装路径可能已被修改,这里我使用的是容器中的默认路径,但如果是在完整的 linux 环境中安装,路径可能会有所不同。 PS : hi ippsec ;)
标签:CISA项目, CVE-2025-49132, LFI, Maven, pearcmd, POC, Pterodactyl Panel, Python, RCE, XXE攻击, 攻击脚本, 文件包含, 无后门, 漏洞验证, 编程工具, 网络安全, 远程代码执行, 逆向工具, 隐私保护