hassan-hamadi/CVE-2025-8110-Silentium-HTB
GitHub: hassan-hamadi/CVE-2025-8110-Silentium-HTB
针对 Gogs 的 CVE-2025-8110 远程代码执行 PoC 工具,解决符号链接绕过与配置覆盖导致的代码执行问题。
Stars: 0 | Forks: 0
# CVE-2025-8110 — Gogs RCE PoC (Silentium / HackTheBox)
这是对 [zAbuQasem/gogs-CVE-2025-8110](https://github.com/zAbuQasem/gogs-CVE-2025-8110) 的修改版本,适用于 HackTheBox 上的 **Silentium** 机器。原始 PoC 需要进行调整,以适配 Silentium 特定的 Gogs 配置和认证流程。
## 漏洞说明
**CVE-2025-8110** 是 **Gogs**(自托管 Git 服务)中的一个远程代码执行漏洞。
Gogs 的文件更新 API 端点(`PUT /api/v1/repos/.../contents/`)未验证目标文件是否为符号链接。攻击者可通过身份验证后将指向 `.git/config` 的符号链接推送到仓库,再利用该 API 将其覆盖为恶意负载。该负载会在 Git 配置中注入自定义的 `sshCommand`,Gogs 在下次对该仓库执行 SSH 操作时会执行此命令,从而实现远程代码执行。
## PoC 的功能
1. 认证 Gogs 并从登录页面抓取 CSRF 令牌。
2. 通过用户设置页面生成 Gogs API 令牌。
3. 通过 API 创建一个启用了 SSH 的新仓库。
4. 克隆仓库到本地,植入符号链接(`malicious_link -> .git/config`)并推送。
5. 调用文件更新 API 向该符号链接写入恶意的 `.git/config`,其中包含 `sshCommand = `。
6. Gogs 跟随符号链接并覆盖自身的 `.git/config`,在下一次 SSH 操作时触发反弹 Shell。
## 使用方法
**安装依赖:**
```
pip install -r requirements.txt
```
**启动监听器:**
```
nc -lvnp
```
**运行利用脚本:**
```
python3 CVE-2025-8110.py -u http:// -lh -lp -un -pw
```
**可选 — 通过 Burp Suite 路由流量:**
```
python3 CVE-2025-8110.py -u http:// -lh -lp -un -pw -x
```
| 参数 | 说明 |
|------|------|
| `-u` | Gogs 基础 URL |
| `-lh` | 攻击者 IP(反弹 Shell 主机) |
| `-lp` | 监听端口 |
| `-un` | 注册的 Gogs 用户名 |
| `-pw` | Gogs 密码 |
| `-x` | (可选)通过 `localhost:8080` 路由流量(Burp Suite) |
标签:API安全, CSRF, CVE, Git服务, Gogs, HackTheBox, JSON输出, PoC, RCE, SSH命令注入, 仓库管理, 代码执行漏洞, 威胁模拟, 数字签名, 文件上传, 暴力破解, 服务端执行, 权限绕过, 符号链接, 编程工具, 认证绕过, 远程代码执行, 逆向工具