x1o3/CVE-2025-50286

GitHub: x1o3/CVE-2025-50286

针对 Grav CMS Admin 插件 Direct Install 功能已认证 RCE 漏洞的 Metasploit 利用模块,附带实验环境搭建脚本。

Stars: 0 | Forks: 0

# Grav Admin 直接安装 RCE (CVE-2025-50286) 用于 Grav Admin 插件 Direct Install 功能中已认证远程代码执行 (RCE) 的 Metasploit 模块及实验环境搭建。 ## 概述 - **CVE:** CVE-2025-50286 - **影响:** 已认证 RCE - **攻击路径:** Admin panel → Direct Install - **结果:** 以 web server 权限执行任意命令 ## 参考文献 - [CVE](https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2025-50286) - [NVD](https://nvd.nist.gov/vuln/detail/CVE-2025-50286) - [Exploit-DB](https://www.exploit-db.com/search?cve=CVE-2025-50286) ## 在 Metasploit 中加载模块 ``` cp grav_admin_direct_install_rce_cve_2025_50286.rb ~/.msf4/modules/exploits/linux/http/ msfconsole reload_all ``` ## 漏洞利用流程 - 认证登录 /admin - 上传精心构造的插件压缩包 - 触发插件执行 - 获取 reverse shell ## 免责声明 仅供教育和授权安全研究目的使用。
标签:CISA项目, CVE-2025-50286, Exploit-DB, Grav CMS, Maven, RCE, Ruby, Web安全, 协议分析, 反弹Shell, 后台漏洞, 插件漏洞, 文件上传, 权限提升, 漏洞验证, 知识库, 编程工具, 网络安全, 蓝队分析, 认证后攻击, 远程代码执行, 隐私保护