mananispiwpiw/CVE-2025-59528-PoC

GitHub: mananispiwpiw/CVE-2025-59528-PoC

针对 Flowise 平台 CVE-2025-59528 已认证远程命令执行漏洞的 Python 概念验证脚本,通过登录获取 Cookie 后向 customMCP 接口发送特制请求触发 RCE。

Stars: 1 | Forks: 0

# CVE-2025-59528 PoC CVE-2025-59528 的 Python 概念验证脚本。该脚本登录目标 Flowise 实例,提取 auth cookies,然后向 `/api/v1/node-load-method/customMCP` 发送特制请求以触发命令执行。 - 公告: https://github.com/advisories/GHSA-3gcm-f6qx-ff7p ## 使用方法 1. 运行 `python3 poc.py` 2. 根据提示输入目标 URL 或 IP 3. 输入有效的电子邮件和密码 4. 输入要在目标上执行的命令 示例: ``` $ python3 poc.py Machine URL/IP: https://target.example Email: user@example.com Password: password123 Command (space acceptable): id ``` ## 注意事项 - 仅对您拥有或已获得测试权限的系统使用。 - 脚本支持 `http` 或 `https`。 - 如果 URL 没有协议前缀,脚本会提示选择协议。
标签:API安全, CISA项目, Cookie提取, CVE-2025-59528, Flowise, GHSA-3gcm-f6qx-ff7p, JSON输出, Maven, MCP注入, PoC, RCE, Web安全, 安全测试, 攻击性安全, 暴力破解, 未授权命令执行, 概念验证, 漏洞验证, 网络安全, 自动化利用, 蓝队分析, 身份验证绕过, 远程命令执行, 逆向工具, 隐私保护