tristanqtn/CVE-2025-54123

GitHub: tristanqtn/CVE-2025-54123

针对 HoverFly 中间件 API 认证远程代码执行漏洞(CVE-2025-54123)的利用代码与详细文档

Stars: 0 | Forks: 0

# CVE-2025-54123 ### 概述 由于输入验证不足和不安全的命令执行,HoverFly 的中间件 API 端点存在认证远程代码执行漏洞。 ### 攻击流程 1. **认证** - 攻击者使用有效凭据或会话 token 认证到 HoverFly - 通过 `/api/token-auth` 端点获取 Bearer token 2. **恶意 Payload 构造** - 攻击者构造包含以下内容的 JSON payload: - `binary`: `/bin/bash` (用户可控) - `script`: 任意 shell 命令 (例如 `whoami`, 反弹 shell) 3. **漏洞利用投递** - 向 `/api/v2/hoverfly/middleware` 发送带有恶意 payload 的 PUT 请求 - 在 Authorization 头中包含 Bearer token 4. **脆弱性处理** - HoverFly 接收请求并提取 `binary` 和 `script` 参数 - binary 参数 **未进行任何输入验证** - 使用用户提供的 script 内容创建临时脚本文件 - 在中间件验证期间立即执行:`exec.Command(binary, scriptFile)` 5. **代码执行** - 命令以 HoverFly 进程权限执行 - 输出在错误响应中返回 (422 状态码) - 攻击者可以执行任意命令或建立反弹 shell ### 根本原因 - **Line 94-96 (middleware.go)**: Binary 参数未经验证即被接受 - **Line 14-19 (local_middleware.go)**: 用户控制的 binary 直接传递给 `exec.Command()` - **Line 173 (hoverfly_service.go)**: 中间件在测试期间立即执行 详情见:https://github.com/SpectoLabs/hoverfly/security/advisories/GHSA-r4h8-hfp2-ggmf
标签:API安全, CISA项目, Cutter, CVE-2025-54123, exec.Command注入, Go语言安全, HoverFly, JSON输出, PoC, RCE, SDLC, 不安全的命令执行, 中间件漏洞, 反向Shell, 开放策略代理, 日志审计, 暴力破解, 服务端攻击, 模拟服务, 漏洞分析, 编程工具, 网络安全, 认证后攻击, 路径探测, 输入验证缺失, 远程代码执行, 隐私保护