Rohitberiwala/CVE-2025-60787-MotionEye-RCE

GitHub: Rohitberiwala/CVE-2025-60787-MotionEye-RCE

针对 MotionEye 视频监控系统 CVE-2025-60787 远程代码执行漏洞的专业概念验证工具,通过绕过客户端验证实现命令注入。

Stars: 0 | Forks: 0

# CVE-2025-60787:Motioneye 远程代码执行 (RCE) ![CVE](https://img.shields.io/badge/CVE-2025--60787-critical-red) ![CVSS](https://img.shields.io/badge/CVSS-7.2-orange) ![Python](https://img.shields.io/badge/Python-3.x-yellow) ![License](https://img.shields.io/badge/license-MIT-green) CVE-2025-60787 的专业概念验证 (PoC),这是 MotionEye(版本 ≤ 0.43.1b4)中的一个严重远程代码执行 (RCE) 漏洞。 ## 技术概述 该漏洞源于 configUiValid JavaScript 函数中的客户端验证绕过。虽然 UI 会验证文件名字段,但服务端在将其写入 camera-N.conf 文件之前未能正确清理这些输入。攻击者可以通过 image_file_name 参数注入任意 shell 命令,从而在服务重载或重启时导致系统完全沦陷。 ## 安装说明 请按照以下步骤设置环境和漏洞利用工具: ``` # Clone repository git clone [https://github.com/Rohitberiwala/Motioneye-RCE-CVE-2025-60787](https://github.com/Rohitberiwala/Motioneye-RCE-CVE-2025-60787) cd Motioneye-RCE-CVE-2025-60787 # Install required dependencies pip install requests ## Usage ```bash # Execute the exploit to create a marker file in /tmp python3 exploit.py --target [TARGET_IP] --cmd "id > /tmp/hacked" ```
标签:CISA项目, Cutter, CVE-2025-60787, Exploit, Maven, MotionEye, PoC, Python, RCE, 任意命令执行, 客户端验证绕过, 摄像头监控安全, 操作系统命令注入, 无后门, 暴力破解, 服务端校验缺失, 漏洞验证, 编程工具, 网络安全, 输入验证绕过, 远程代码执行, 逆向工具, 隐私保护, 高危漏洞