CVE-2025-54589 – Copyparty反射型XSS漏洞利用详解

本文详细介绍了CVE-2025-54589漏洞的利用方法,这是一个影响Copyparty≤1.18.6版本的反射型跨站脚本漏洞,包含PoC代码、编译指令和多种扫描模式的操作指南。

CVE-2025-54589 – Copyparty反射型XSS

作者: Byte Reaper

描述:

本仓库提供CVE-2025-54589的概念验证(PoC)和简单利用代码,这是一个影响Copyparty ≤ 1.18.6的反射型跨站脚本(XSS)漏洞。
通过向filter参数注入精心构造的JavaScript载荷,该工具可自动检测漏洞并记录成功的反射结果。

功能特性:

  • 支持HTTPHTTPS目标
  • 可选的自定义cookieCA文件支持
  • 终端自动颜色检测(可通过--no-color禁用)
  • 详细模式用于请求/响应调试
  • 速率限制友好(可配置请求间延迟)
  • 所有结果记录到results.txt

参考链接:

  • NVD条目:https://nvd.nist.gov/vuln/detail/CVE-2025-54589

使用方法

  1. 编译扫描器:
    1
    2
    
    gcc exploit.c argparse.c -o exploit -lcurl
    ./exploit -i -p -c -a -v
    

示例:

  • 详细模式:
    1
    
    ./exploit -v -i 1.1.1.1 -p 80
    
  • 禁用ANSI颜色:
    1
    
    ./exploit -n -i 1.1.1.1 -p 443  
    
  1. 检查results.txt获取载荷和服务端响应摘要。

许可证:

MIT许可证

comments powered by Disqus
使用 Hugo 构建
主题 StackJimmy 设计