本文详细介绍CVE-2025-3248漏洞利用工具,该工具针对Langflow应用程序的关键功能缺失身份验证漏洞,支持远程代码执行扫描、批量目标检测和交互式shell操作。
CVE-2025-3248 Langflow RCE扫描器
一个用于扫描和利用CVE-2025-3248漏洞的Python工具,该漏洞允许在Langflow应用程序中实现远程代码执行(RCE)。
功能特性
- 单目标扫描和命令执行
- 批量URL扫描
- 交互式shell模式
- 多线程批量处理
- 详细输出和错误处理
- 结果保存到文件
安装依赖
使用方法
单目标扫描(进入交互式shell)
1
|
python cve-2025-3248.py http://target:port
|
单目标命令执行
1
|
python cve-2025-3248.py http://target:port -c "id"
|
批量扫描
1
|
python cve-2025-3248.py -f urls.txt
|
批量命令执行
1
|
python cve-2025-3248.py -f urls.txt -c "whoami"
|
高级选项
1
|
python cve-2025-3248.py -f urls.txt -t 20 --timeout 15 -v
|
参数说明
url: 目标URL (例如: http://10.10.10.1:7860)
-f, --file: 包含URL列表的文件,每行一个URL
-c, --cmd: 要执行的命令 (例如: id, whoami)
--timeout: 请求超时时间,默认10秒
-t, --threads: 批量扫描的线程数,默认10
-v, --verbose: 详细模式,显示原始响应
示例
示例1: 单目标扫描
1
|
python cve-2025-3248.py http://192.168.1.100:7860
|
示例2: 执行特定命令
1
|
python cve-2025-3248.py http://192.168.1.100:7860 -c "ls -la"
|
示例3: 批量扫描多个目标
创建文件 targets.txt:
1
2
3
|
http://192.168.1.100:7860
http://192.168.1.101:7860
http://192.168.1.102:7860
|
然后运行:
1
|
python cve-2025-3248.py -f targets.txt
|
示例4: 批量执行命令
1
|
python cve-2025-3248.py -f targets.txt -c "uname -a" -t 5
|
输出说明
[+] 成功执行
[-] 失败或错误
[!] 警告信息
[*] 信息输出
结果文件
成功扫描的目标会保存到 vulnerable_targets.txt 或 vulnerable_targets_{command}.txt 文件中。
免责声明
此工具仅用于安全研究和教育目的。使用者应对其使用行为负责。未经授权对系统进行测试可能违反法律法规。
作者
参考