mananispiwpiw/CVE-2025-59528-PoC
GitHub: mananispiwpiw/CVE-2025-59528-PoC
针对 Flowise 平台 CVE-2025-59528 已认证远程命令执行漏洞的 Python 概念验证脚本,通过登录获取 Cookie 后向 customMCP 接口发送特制请求触发 RCE。
Stars: 1 | Forks: 0
# CVE-2025-59528 PoC
CVE-2025-59528 的 Python 概念验证脚本。该脚本登录目标 Flowise 实例,提取 auth cookies,然后向 `/api/v1/node-load-method/customMCP` 发送特制请求以触发命令执行。
- 公告: https://github.com/advisories/GHSA-3gcm-f6qx-ff7p
## 使用方法
1. 运行 `python3 poc.py`
2. 根据提示输入目标 URL 或 IP
3. 输入有效的电子邮件和密码
4. 输入要在目标上执行的命令
示例:
```
$ python3 poc.py
Machine URL/IP: https://target.example
Email: user@example.com
Password: password123
Command (space acceptable): id
```
## 注意事项
- 仅对您拥有或已获得测试权限的系统使用。
- 脚本支持 `http` 或 `https`。
- 如果 URL 没有协议前缀,脚本会提示选择协议。
标签:API安全, CISA项目, Cookie提取, CVE-2025-59528, Flowise, GHSA-3gcm-f6qx-ff7p, JSON输出, Maven, MCP注入, PoC, RCE, Web安全, 安全测试, 攻击性安全, 暴力破解, 未授权命令执行, 概念验证, 漏洞验证, 网络安全, 自动化利用, 蓝队分析, 身份验证绕过, 远程命令执行, 逆向工具, 隐私保护