maradonam18/-CVE-2025-59528-PoC

GitHub: maradonam18/-CVE-2025-59528-PoC

一个用于利用 Flowise 认证 RCE 漏洞的 PoC 脚本,帮助安全人员验证并复现 CVE-2025-59528。

Stars: 0 | Forks: 0

# CVE-2025-59528-PoC **仅限教育用途** 一个用于利用 CVE-2025-59528 的简单 Python 脚本,这是一个在 Flowise 应用程序中的认证 RCE 漏洞,Flowise 是一个流行的人工智能工具,也是 HTB 季节性挑战的一部分,我顺便测试了它。如果无法运行,请确保你执行的命令正确(提示:busybox)。 该问题存在于版本 <= 3.0.5,更多细节请参考:https://github.com/FlowiseAI/Flowise/security/advisories/GHSA-3gcm-f6qx-ff7p # 使用说明 克隆仓库 ``` git clone --depth 1 https://github.com/maradonam18/-CVE-2025-59528-PoC.git ``` 创建虚拟环境并安装依赖 ``` python3 -m venv .venv # activate it source .venv/bin/activate # install requests pip3 install -r requirements.txt # alternatively, on debian based some python packages can be installed from the main repos sudo apt install python3-requests ``` 赋予文件可执行权限并运行 ``` chmod +x CVE-2025-59528.py ./CVE-2025-59528.py -t http://your.domain.com/ -cmd -k your_api_key ```
标签:Authenticated RCE, BusyBox, CVE, Flowise, GHSA-3gcm-f6qx-ff7p, Hack The Box, HTB, PoC, Python, RCE, 命令执行, 季节性挑战, 安全测试, 攻击性安全, 数字签名, 无后门, 暴力破解, 漏洞分析, 版本漏洞, 编程工具, 网络安全, 认证绕过, 路径探测, 远程代码执行, 逆向工具, 隐私保护