joaovicdev/EXPLOIT-CVE-2025-27515

GitHub: joaovicdev/EXPLOIT-CVE-2025-27515

CVE-2025-27515的概念验证代码,展示了Laravel框架中利用多态JPEG+PHP文件绕过文件上传验证的漏洞利用方法。

Stars: 1 | Forks: 0

# CVE-2025-27515 概念验证 **CVE-2025-27515** 的实际演示,Laravel Framework(≤ 12.0.0)中的一个文件上传验证绕过漏洞。 ## 漏洞概述 **CVE-2025-27515** 是一个验证绕过漏洞,允许攻击者在 Laravel 应用程序使用通配符验证模式(`files.*`)时绕过文件上传限制。该漏洞通过利用 Laravel 处理数组文件上传方式中的弱点来上传恶意文件。 **严重程度:** 中/高 **CWE:** CWE-20(不正确的输入验证) ### 攻击向量 该漏洞利用**多态 JPEG+PHP 文件**,其特点包括: - 包含有效的 JPEG 魔术字节(`FF D8 FF E0`)以绕过 MIME 类型验证 - 包含嵌入的 PHP 代码(``) - 使用 `.jpg` 扩展名以通过文件扩展名检查 ## 快速开始 ### 运行有漏洞的应用程序 ``` php artisan serve # 访问 http://localhost:8000/upload ``` ### 执行漏洞利用 **Python 版本:** ``` pip3 install -r requirements.txt python3 exploit.py http://localhost:8000 ``` ## ⚠️ 免责声明 **仅供教育目的和授权的安全测试使用** - 这是一个故意设置的有漏洞的环境 - 请勿在生产系统中使用 - 仅在您拥有或已获得明确测试许可的系统上进行测试 - 未经授权访问计算机系统是违法行为 ## 参考资料 - [NVD - CVE-2025-27515](https://nvd.nist.gov/vuln/detail/CVE-2025-27515) - [Laravel 安全](https://laravel.com/docs/security) - [OWASP 文件上传安全](https://owasp.org/www-community/vulnerabilities/Unrestricted_File_Upload) **By Guaxinim** | 网络安全研究
标签:API密钥检测, API接口, CISA项目, CVE-2025-27515, CWE-20, ffuf, Go语言工具, Laravel, MIME类型绕过, OpenVAS, PHP, PoC, polyglot文件, webshell, Web安全, 恶意文件上传, 文件上传漏洞, 暴力破解, 漏洞复现, 网络安全, 蓝队分析, 输入验证, 逆向工具, 隐私保护, 验证绕过