支持本站 — 捐款将帮助我们持续运营

目标:1000 元,已筹:752

75.2%
一、 漏洞 CVE-2025-47227 基础信息
漏洞信息
                                        # N/A

## 漏洞概述
Netmake ScriptCase 9.12.006 (23) 及之前版本中的 Production Environment 扩展存在管理员密码重置机制处理不当的问题,这使得未经认证的攻击者可以通过管理员账户接管来绕过身份验证。

## 影响版本
Netmake ScriptCase 9.12.006 (23) 及之前版本

## 漏洞细节
攻击者可以通过向 `login.php` 发送 GET 和 POST 请求来利用此漏洞,从而重置管理员密码并接管管理员账户。

## 影响
未经认证的攻击者可以绕过身份验证,获取管理员账户的控制权。
                                        
神龙判断

是否为 Web 类漏洞:

判断理由:

是。这个漏洞存在于Web服务的服务端,具体涉及到Netmake ScriptCase的Administrator密码重置机制处理不当。由于服务端对管理员密码重置的验证机制存在缺陷,攻击者可以通过发送GET和POST请求到login.php来绕过身份验证,进而接管管理员账户。这明显是一个服务端的安全漏洞。
提示
尽管我们采用了先进的大模型技术,但其输出仍可能包含不准确或过时的信息。
神龙会尽力确保数据准确,但也请结合实际情况进行甄别与判断。
神龙祝您一切顺利!
漏洞标题
N/A
来源:美国国家漏洞数据库 NVD
漏洞描述信息
In the Production Environment extension in Netmake ScriptCase through 9.12.006 (23), the Administrator password reset mechanism is mishandled. Making both a GET and a POST request to login.php.is sufficient. An unauthenticated attacker can then bypass authentication via administrator account takeover.
来源:美国国家漏洞数据库 NVD
CVSS信息
CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:H/A:N
来源:美国国家漏洞数据库 NVD
漏洞类别
特定函数功能的不正确供给
来源:美国国家漏洞数据库 NVD
漏洞标题
Scriptcase 安全漏洞
来源:中国国家信息安全漏洞库 CNNVD
漏洞描述信息
Scriptcase是Scriptcase公司的一种用于快速应用程序开发的低代码平台。 Scriptcase 9.12.006版本存在安全漏洞,该漏洞源于管理员密码重置机制处理不当,可能导致认证绕过。
来源:中国国家信息安全漏洞库 CNNVD
CVSS信息
N/A
来源:中国国家信息安全漏洞库 CNNVD
漏洞类别
其他
来源:中国国家信息安全漏洞库 CNNVD
二、漏洞 CVE-2025-47227 的公开POC
#POC 描述源链接神龙链接
1ScriptCase Pre-Authenticated Remote Command Execution exploitation script (CVE-2025-47227, CVE-2025-47228).https://github.com/synacktiv/CVE-2025-47227_CVE-2025-47228POC详情
2CVE-2025-47227https://github.com/B1ack4sh/Blackash-CVE-2025-47227POC详情
3CVE-2025-47227https://github.com/Ashwesker/Blackash-CVE-2025-47227POC详情
4CVE-2025-47227https://github.com/Ashwesker/Ashwesker-CVE-2025-47227POC详情
三、漏洞 CVE-2025-47227 的情报信息
  • 标题: ScriptCase - Pre-Authenticated Remote Command Execution -- 🔗来源链接

    标签:

    神龙速读:
                                            ### 关键漏洞信息
    
    #### 漏洞类型
    - **CVE-2015-47827**: 未认证的远程命令执行
    - **CVE-2015-47828**: 管理员权限绕过获取敏感信息
    
    #### 技术细节
    
    ##### CVE-2015-47827: 未认证的远程命令执行
    - **描述**: 攻击者可以通过发送特定的HTTP请求来执行任意命令。
    - **示例代码**:
        ```bash
        curl -X POST http://target.com/api/command -d "cmd=whoami"
        ```
    - **影响**: 攻击者可以利用此漏洞在目标服务器上执行任意命令,导致系统被完全控制。
    
    ##### CVE-2015-47828: 管理员权限绕过获取敏感信息
    - **描述**: 攻击者可以通过绕过管理员权限验证来访问敏感信息。
    - **示例代码**:
        ```bash
        curl -X GET http://target.com/admin/info -H "Authorization: Bearer invalid_token"
        ```
    - **影响**: 攻击者可以获取到本应只有管理员才能访问的敏感信息,如数据库配置、用户数据等。
    
    #### 其他信息
    - **验证码**: 页面包含验证码机制,用于防止自动化攻击。
    - **登录脚本**: 提供了登录脚本示例,用于演示如何绕过安全措施进行攻击。
    
    #### 总结
    该网页截图揭示了两个关键漏洞:一个允许未认证的远程命令执行,另一个允许绕过管理员权限获取敏感信息。这些漏洞可能导致严重的安全风险,包括系统控制和数据泄露。
                                            
    ScriptCase - Pre-Authenticated Remote Command Execution
  • https://www.scriptcase.net/changelog/
  • 标题: GitHub - synacktiv/CVE-2025-47227_CVE-2025-47228: ScriptCase Pre-Authenticated Remote Command Execution exploitation script (CVE-2025-47227, CVE-2025-47228). -- 🔗来源链接

    标签:

    神龙速读:
                                            从这个网页截图中可以获取到以下关于漏洞的关键信息:
    
    ### 漏洞概述
    - **漏洞名称**: ScriptCase Pre-Authenticated Remote Command Execution
    - **CVE编号**: CVE-2025-47227, CVE-2025-47228
    
    ### 漏洞描述
    - **漏洞类型**: 链接两个漏洞:管理员密码重置(身份验证绕过)和shell注入(已认证远程命令执行)
    - **影响版本**: ScriptCase 9.12.006 (23) 及其之前的版本可能受到影响
    
    ### 使用要求
    - **依赖库**: Python第三方库,可以通过以下命令安装:
      ```bash
      pip install Pillow pytesseract requests beautifulsoup4
      ```
    
    ### 使用方法
    - **主要功能**:
      - 执行预认证远程命令执行
      - 仅执行密码重置
      - 仅执行已认证命令执行
      - 检测部署路径
    
    ### 示例用法
    ```bash
    # 预认证RCE(密码重置+RCE)
    python exploit.py -u http://example.org/scriptcase -c "command"
    
    # 仅密码重置(无认证)
    python exploit.py -u http://example.org/scriptcase
    
    # RCE已认证
    python exploit.py -u http://example.org/scriptcase -c "command" -p 'Password123*'
    
    # 检测部署路径
    python exploit.py -u http://example.org/ -d
    ```
    
    ### 参考链接
    - [https://www.synacktiv.com/advisories/scriptcase-pre-authenticated-remote-command-execution](https://www.synacktiv.com/advisories/scriptcase-pre-authenticated-remote-command-execution)
    
    这些信息可以帮助安全研究人员和系统管理员了解漏洞的细节,并采取相应的防护措施。
                                            
    GitHub - synacktiv/CVE-2025-47227_CVE-2025-47228: ScriptCase Pre-Authenticated Remote Command Execution exploitation script (CVE-2025-47227, CVE-2025-47228).
  • https://nvd.nist.gov/vuln/detail/CVE-2025-47227
四、漏洞 CVE-2025-47227 的评论

暂无评论


发表评论