typicalsmc/CVE-2025-49132-PoC
GitHub: typicalsmc/CVE-2025-49132-PoC
利用 Pterodactyl 面板路径遍历漏洞读取配置并伪造会话 Cookie 实现 API 认证绕过的 PoC 脚本。
Stars: 0 | Forks: 0
## 使用脚本的指南:利用 [Pterodactyl Path Traversal at locale.json](https://github.com/pterodactyl/panel/security/advisories/GHSA-24wv-6c99-f843)
### 需求
- 暴露的 Redis 服务器
- Panel URL
### 指南
1. 获取服务器配置文件的访问权限,其中包含 APP_KEY 和 Redis 数据库密码 + IP
2. 使用 `forge_cookie` 生成 `pterodactyl_session` cookie
3. 使用该 cookie 访问 Pterodactyl API
### 注意
- 此脚本仅用于教育目的。请负责任地使用,并确保您拥有测试目标系统的权限。
- 由于需要存储在 SQL 数据库中的 "remember_token",因此无法通过 Panel 的 Web 面板登录。
- 使用伪造的 cookie 只能访问 API。
标签:API攻击, CISA项目, Cookie伪造, CVE, PE 加载器, PoC, Pterodactyl, Redis, 会话劫持, 搜索引擎查询, 数字签名, 数据展示, 暴力破解, 未授权访问, 模糊测试, 游戏面板, 红队, 网络安全, 路径遍历, 逆向工具, 隐私保护