Rohitberiwala/CVE-2025-60787-MotionEye-RCE
GitHub: Rohitberiwala/CVE-2025-60787-MotionEye-RCE
针对 MotionEye 视频监控系统 CVE-2025-60787 远程代码执行漏洞的专业概念验证工具,通过绕过客户端验证实现命令注入。
Stars: 0 | Forks: 0
# CVE-2025-60787:Motioneye 远程代码执行 (RCE)




CVE-2025-60787 的专业概念验证 (PoC),这是 MotionEye(版本 ≤ 0.43.1b4)中的一个严重远程代码执行 (RCE) 漏洞。
## 技术概述
该漏洞源于 configUiValid JavaScript 函数中的客户端验证绕过。虽然 UI 会验证文件名字段,但服务端在将其写入 camera-N.conf 文件之前未能正确清理这些输入。攻击者可以通过 image_file_name 参数注入任意 shell 命令,从而在服务重载或重启时导致系统完全沦陷。
## 安装说明
请按照以下步骤设置环境和漏洞利用工具:
```
# Clone repository
git clone [https://github.com/Rohitberiwala/Motioneye-RCE-CVE-2025-60787](https://github.com/Rohitberiwala/Motioneye-RCE-CVE-2025-60787)
cd Motioneye-RCE-CVE-2025-60787
# Install required dependencies
pip install requests
## Usage
```bash
# Execute the exploit to create a marker file in /tmp
python3 exploit.py --target [TARGET_IP] --cmd "id > /tmp/hacked"
```
标签:CISA项目, Cutter, CVE-2025-60787, Exploit, Maven, MotionEye, PoC, Python, RCE, 任意命令执行, 客户端验证绕过, 摄像头监控安全, 操作系统命令注入, 无后门, 暴力破解, 服务端校验缺失, 漏洞验证, 编程工具, 网络安全, 输入验证绕过, 远程代码执行, 逆向工具, 隐私保护, 高危漏洞