x1o3/CVE-2025-50286
GitHub: x1o3/CVE-2025-50286
针对 Grav CMS Admin 插件 Direct Install 功能已认证 RCE 漏洞的 Metasploit 利用模块,附带实验环境搭建脚本。
Stars: 0 | Forks: 0
# Grav Admin 直接安装 RCE (CVE-2025-50286)
用于 Grav Admin 插件 Direct Install 功能中已认证远程代码执行 (RCE) 的 Metasploit 模块及实验环境搭建。
## 概述
- **CVE:** CVE-2025-50286
- **影响:** 已认证 RCE
- **攻击路径:** Admin panel → Direct Install
- **结果:** 以 web server 权限执行任意命令
## 参考文献
- [CVE](https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2025-50286)
- [NVD](https://nvd.nist.gov/vuln/detail/CVE-2025-50286)
- [Exploit-DB](https://www.exploit-db.com/search?cve=CVE-2025-50286)
## 在 Metasploit 中加载模块
```
cp grav_admin_direct_install_rce_cve_2025_50286.rb ~/.msf4/modules/exploits/linux/http/
msfconsole
reload_all
```
## 漏洞利用流程
- 认证登录 /admin
- 上传精心构造的插件压缩包
- 触发插件执行
- 获取 reverse shell
## 免责声明
仅供教育和授权安全研究目的使用。
标签:CISA项目, CVE-2025-50286, Exploit-DB, Grav CMS, Maven, RCE, Ruby, Web安全, 协议分析, 反弹Shell, 后台漏洞, 插件漏洞, 文件上传, 权限提升, 漏洞验证, 知识库, 编程工具, 网络安全, 蓝队分析, 认证后攻击, 远程代码执行, 隐私保护