CVE-2025-41646 - RevPi Webstatus <= 2.4.5 认证绕过漏洞利用
概述
这是一个针对CVE-2025-41646的Python3漏洞利用脚本,该漏洞是影响RevPi Webstatus <= 2.4.5版本的认证绕过漏洞。
漏洞详情:
- CVE ID: CVE-2025-41646
- 受影响产品: RevPi Webstatus <= 2.4.5
- 影响: 远程攻击者可绕过认证并获取有效的管理员会话ID
- 漏洞类型: 认证绕过
- 攻击向量: 向
/php/dal.php
发送远程HTTP POST请求
功能特性
- 支持单个目标或通过目标列表进行批量利用
- 代理支持(如Burp Suite)
- 静默模式(仅打印会话ID)
- JSON输出选项
- 将有效会话ID保存到输出文件中
使用方法
安装依赖:
1
|
pip install -r requirements.txt
|
依赖要求:
requests
urllib3(通常随requests一起安装)
命令示例:
单个目标利用:
1
|
python3 cve_2025_41646_auth_bypass.py -u "http://192.168.1.100"
|
多个目标(文件列表):
1
|
python3 cve_2025_41646_auth_bypass.py -l targets.txt
|
使用代理:
1
|
python3 cve_2025_41646_auth_bypass.py -u "http://192.168.1.100" --proxy "http://127.0.0.1:8080"
|
静默模式(仅打印会话ID):
1
|
python3 cve_2025_41646_auth_bypass.py -u "http://192.168.1.100" --silent
|
JSON输出:
1
|
python3 cve_2025_41646_auth_bypass.py -u "http://192.168.1.100" --json
|
脚本选项
选项 |
描述 |
-u , --url |
目标URL(例如:http://IP) |
-l , --list |
包含目标列表的文件 |
-o , --output |
保存有效会话ID的输出文件 |
--proxy |
使用代理(http://127.0.0.1:8080) |
--json |
打印原始JSON输出 |
--silent |
静默模式(仅打印会话ID) |
输出示例

请求/响应
⚠️ 免责声明
此工具仅用于教育和授权的渗透测试目的。
未经明确许可对系统进行未经授权的使用是非法的。
官方渠道