Nxvh1337/CVE-2025-15602-PoC

GitHub: Nxvh1337/CVE-2025-15602-PoC

PoC 演示如何利用 Snipe-IT 的批量赋值漏洞从低权限账号接管超级管理员账户。

Stars: 0 | Forks: 0

# CVE-2025-15602-PoC CVE-2025-15602-PoC 是 Snipe-IT 中 CVE-2025-15602 漏洞的利用证明(PoC)。 包含一个用于列出所有用户的脚本,以及一个用于接管超级管理员账户的脚本。 # 上下文 一个仅拥有“编辑用户”权限的用户,可以利用该权限列出用户并接管超级管理员账户。 ## list_users.py 不要忘记修改脚本中的 BASE_URL,以匹配你的 Snipe-IT 实例。 列出实例中的所有用户,以获取你想要接管的超级管理员的 ID。 ``` python3 list_users.py --attacker-username your_user --attacker-password your_pass --max-id 100 ``` ## exploit_auth.py 不要忘记修改脚本中的 BASE_URL,以匹配你的 Snipe-IT 实例。 通过批量赋值(mass assignment)接管一个超级管理员账户。 **重要提示:** 你必须先从 list_users.py 获取正确的信息,否则脚本无法工作。ID、用户名和名字必须与目标账户完全一致。 之后,你可以通过设置的电子邮件地址重置密码。 ## 依赖项 ``` pip install requests beautifulsoup4 ```
标签:BeautifulSoup, CVE-2025-15602, Mass Assignment, PoC, Privilege Escalation, Python, Snipe-IT, Web漏洞, 协议分析, 安全测试, 攻击性安全, 无后门, 暴力破解, 权限提升, 漏洞, 用户编辑, 脚本利用, 认证绕过, 请求库, 账户接管, 超级管理员, 逆向工具