Kunbus Revpi_Status认证绕过漏洞CVE-2025-41646利用脚本详解

本文详细介绍了针对Kunbus Revpi Webstatus <= 2.4.5版本中认证绕过漏洞CVE-2025-41646的Python利用脚本,包含漏洞详情、功能特性、使用方法和命令示例。

CVE-2025-41646 - RevPi Webstatus <= 2.4.5 认证绕过漏洞利用

概述

这是一个针对CVE-2025-41646的Python3漏洞利用脚本,该漏洞是影响RevPi Webstatus <= 2.4.5版本的认证绕过漏洞

漏洞详情:

  • CVE ID: CVE-2025-41646
  • 受影响产品: RevPi Webstatus <= 2.4.5
  • 影响: 远程攻击者可绕过认证并获取有效的管理员会话ID
  • 漏洞类型: 认证绕过
  • 攻击向量: 向/php/dal.php发送远程HTTP POST请求

功能特性

  • 支持单个目标或通过目标列表进行批量利用
  • 代理支持(如Burp Suite)
  • 静默模式(仅打印会话ID)
  • JSON输出选项
  • 将有效会话ID保存到输出文件中

使用方法

安装依赖:

1
pip install -r requirements.txt

依赖要求:

requests
urllib3(通常随requests一起安装)

命令示例:

单个目标利用:

1
python3 cve_2025_41646_auth_bypass.py -u "http://192.168.1.100"

多个目标(文件列表):

1
python3 cve_2025_41646_auth_bypass.py -l targets.txt

使用代理:

1
python3 cve_2025_41646_auth_bypass.py -u "http://192.168.1.100" --proxy "http://127.0.0.1:8080"

静默模式(仅打印会话ID):

1
python3 cve_2025_41646_auth_bypass.py -u "http://192.168.1.100" --silent

JSON输出:

1
python3 cve_2025_41646_auth_bypass.py -u "http://192.168.1.100" --json

脚本选项

选项 描述
-u, --url 目标URL(例如:http://IP
-l, --list 包含目标列表的文件
-o, --output 保存有效会话ID的输出文件
--proxy 使用代理(http://127.0.0.1:8080
--json 打印原始JSON输出
--silent 静默模式(仅打印会话ID)

输出示例

exploit

请求/响应

⚠️ 免责声明

此工具仅用于教育和授权的渗透测试目的。 未经明确许可对系统进行未经授权的使用是非法的。

官方渠道

comments powered by Disqus
使用 Hugo 构建
主题 StackJimmy 设计