maradonam18/-CVE-2025-59528-PoC
GitHub: maradonam18/-CVE-2025-59528-PoC
一个用于利用 Flowise 认证 RCE 漏洞的 PoC 脚本,帮助安全人员验证并复现 CVE-2025-59528。
Stars: 0 | Forks: 0
# CVE-2025-59528-PoC
**仅限教育用途**
一个用于利用 CVE-2025-59528 的简单 Python 脚本,这是一个在 Flowise 应用程序中的认证 RCE 漏洞,Flowise 是一个流行的人工智能工具,也是 HTB 季节性挑战的一部分,我顺便测试了它。如果无法运行,请确保你执行的命令正确(提示:busybox)。
该问题存在于版本 <= 3.0.5,更多细节请参考:https://github.com/FlowiseAI/Flowise/security/advisories/GHSA-3gcm-f6qx-ff7p
# 使用说明
克隆仓库
```
git clone --depth 1 https://github.com/maradonam18/-CVE-2025-59528-PoC.git
```
创建虚拟环境并安装依赖
```
python3 -m venv .venv
# activate it
source .venv/bin/activate
# install requests
pip3 install -r requirements.txt
# alternatively, on debian based some python packages can be installed from the main repos
sudo apt install python3-requests
```
赋予文件可执行权限并运行
```
chmod +x CVE-2025-59528.py
./CVE-2025-59528.py -t http://your.domain.com/ -cmd -k your_api_key
```
标签:Authenticated RCE, BusyBox, CVE, Flowise, GHSA-3gcm-f6qx-ff7p, Hack The Box, HTB, PoC, Python, RCE, 命令执行, 季节性挑战, 安全测试, 攻击性安全, 数字签名, 无后门, 暴力破解, 漏洞分析, 版本漏洞, 编程工具, 网络安全, 认证绕过, 路径探测, 远程代码执行, 逆向工具, 隐私保护