Nxvh1337/CVE-2025-15602-PoC
GitHub: Nxvh1337/CVE-2025-15602-PoC
PoC 演示如何利用 Snipe-IT 的批量赋值漏洞从低权限账号接管超级管理员账户。
Stars: 0 | Forks: 0
# CVE-2025-15602-PoC
CVE-2025-15602-PoC 是 Snipe-IT 中 CVE-2025-15602 漏洞的利用证明(PoC)。
包含一个用于列出所有用户的脚本,以及一个用于接管超级管理员账户的脚本。
# 上下文
一个仅拥有“编辑用户”权限的用户,可以利用该权限列出用户并接管超级管理员账户。
## list_users.py
不要忘记修改脚本中的 BASE_URL,以匹配你的 Snipe-IT 实例。
列出实例中的所有用户,以获取你想要接管的超级管理员的 ID。
```
python3 list_users.py --attacker-username your_user --attacker-password your_pass --max-id 100
```
## exploit_auth.py
不要忘记修改脚本中的 BASE_URL,以匹配你的 Snipe-IT 实例。
通过批量赋值(mass assignment)接管一个超级管理员账户。
**重要提示:** 你必须先从 list_users.py 获取正确的信息,否则脚本无法工作。ID、用户名和名字必须与目标账户完全一致。
之后,你可以通过设置的电子邮件地址重置密码。
## 依赖项
```
pip install requests beautifulsoup4
```
标签:BeautifulSoup, CVE-2025-15602, Mass Assignment, PoC, Privilege Escalation, Python, Snipe-IT, Web漏洞, 协议分析, 安全测试, 攻击性安全, 无后门, 暴力破解, 权限提升, 漏洞, 用户编辑, 脚本利用, 认证绕过, 请求库, 账户接管, 超级管理员, 逆向工具