tristanqtn/CVE-2025-54123
GitHub: tristanqtn/CVE-2025-54123
针对 HoverFly 中间件 API 认证远程代码执行漏洞(CVE-2025-54123)的利用代码与详细文档
Stars: 0 | Forks: 0
# CVE-2025-54123
### 概述
由于输入验证不足和不安全的命令执行,HoverFly 的中间件 API 端点存在认证远程代码执行漏洞。
### 攻击流程
1. **认证**
- 攻击者使用有效凭据或会话 token 认证到 HoverFly
- 通过 `/api/token-auth` 端点获取 Bearer token
2. **恶意 Payload 构造**
- 攻击者构造包含以下内容的 JSON payload:
- `binary`: `/bin/bash` (用户可控)
- `script`: 任意 shell 命令 (例如 `whoami`, 反弹 shell)
3. **漏洞利用投递**
- 向 `/api/v2/hoverfly/middleware` 发送带有恶意 payload 的 PUT 请求
- 在 Authorization 头中包含 Bearer token
4. **脆弱性处理**
- HoverFly 接收请求并提取 `binary` 和 `script` 参数
- binary 参数 **未进行任何输入验证**
- 使用用户提供的 script 内容创建临时脚本文件
- 在中间件验证期间立即执行:`exec.Command(binary, scriptFile)`
5. **代码执行**
- 命令以 HoverFly 进程权限执行
- 输出在错误响应中返回 (422 状态码)
- 攻击者可以执行任意命令或建立反弹 shell
### 根本原因
- **Line 94-96 (middleware.go)**: Binary 参数未经验证即被接受
- **Line 14-19 (local_middleware.go)**: 用户控制的 binary 直接传递给 `exec.Command()`
- **Line 173 (hoverfly_service.go)**: 中间件在测试期间立即执行
详情见:https://github.com/SpectoLabs/hoverfly/security/advisories/GHSA-r4h8-hfp2-ggmf
标签:API安全, CISA项目, Cutter, CVE-2025-54123, exec.Command注入, Go语言安全, HoverFly, JSON输出, PoC, RCE, SDLC, 不安全的命令执行, 中间件漏洞, 反向Shell, 开放策略代理, 日志审计, 暴力破解, 服务端攻击, 模拟服务, 漏洞分析, 编程工具, 网络安全, 认证后攻击, 路径探测, 输入验证缺失, 远程代码执行, 隐私保护