# N/A
## 漏洞概述
Netmake ScriptCase 9.12.006 (23) 及之前版本中的 Production Environment 扩展存在管理员密码重置机制处理不当的问题,这使得未经认证的攻击者可以通过管理员账户接管来绕过身份验证。
## 影响版本
Netmake ScriptCase 9.12.006 (23) 及之前版本
## 漏洞细节
攻击者可以通过向 `login.php` 发送 GET 和 POST 请求来利用此漏洞,从而重置管理员密码并接管管理员账户。
## 影响
未经认证的攻击者可以绕过身份验证,获取管理员账户的控制权。
是否为 Web 类漏洞: 是
判断理由:
| # | POC 描述 | 源链接 | 神龙链接 |
|---|---|---|---|
| 1 | ScriptCase Pre-Authenticated Remote Command Execution exploitation script (CVE-2025-47227, CVE-2025-47228). | https://github.com/synacktiv/CVE-2025-47227_CVE-2025-47228 | POC详情 |
| 2 | CVE-2025-47227 | https://github.com/B1ack4sh/Blackash-CVE-2025-47227 | POC详情 |
| 3 | CVE-2025-47227 | https://github.com/Ashwesker/Blackash-CVE-2025-47227 | POC详情 |
| 4 | CVE-2025-47227 | https://github.com/Ashwesker/Ashwesker-CVE-2025-47227 | POC详情 |
标题: ScriptCase - Pre-Authenticated Remote Command Execution -- 🔗来源链接
标签:
神龙速读:
### 关键漏洞信息
#### 漏洞类型
- **CVE-2015-47827**: 未认证的远程命令执行
- **CVE-2015-47828**: 管理员权限绕过获取敏感信息
#### 技术细节
##### CVE-2015-47827: 未认证的远程命令执行
- **描述**: 攻击者可以通过发送特定的HTTP请求来执行任意命令。
- **示例代码**:
```bash
curl -X POST http://target.com/api/command -d "cmd=whoami"
```
- **影响**: 攻击者可以利用此漏洞在目标服务器上执行任意命令,导致系统被完全控制。
##### CVE-2015-47828: 管理员权限绕过获取敏感信息
- **描述**: 攻击者可以通过绕过管理员权限验证来访问敏感信息。
- **示例代码**:
```bash
curl -X GET http://target.com/admin/info -H "Authorization: Bearer invalid_token"
```
- **影响**: 攻击者可以获取到本应只有管理员才能访问的敏感信息,如数据库配置、用户数据等。
#### 其他信息
- **验证码**: 页面包含验证码机制,用于防止自动化攻击。
- **登录脚本**: 提供了登录脚本示例,用于演示如何绕过安全措施进行攻击。
#### 总结
该网页截图揭示了两个关键漏洞:一个允许未认证的远程命令执行,另一个允许绕过管理员权限获取敏感信息。这些漏洞可能导致严重的安全风险,包括系统控制和数据泄露。
标题: GitHub - synacktiv/CVE-2025-47227_CVE-2025-47228: ScriptCase Pre-Authenticated Remote Command Execution exploitation script (CVE-2025-47227, CVE-2025-47228). -- 🔗来源链接
标签:
神龙速读:
从这个网页截图中可以获取到以下关于漏洞的关键信息:
### 漏洞概述
- **漏洞名称**: ScriptCase Pre-Authenticated Remote Command Execution
- **CVE编号**: CVE-2025-47227, CVE-2025-47228
### 漏洞描述
- **漏洞类型**: 链接两个漏洞:管理员密码重置(身份验证绕过)和shell注入(已认证远程命令执行)
- **影响版本**: ScriptCase 9.12.006 (23) 及其之前的版本可能受到影响
### 使用要求
- **依赖库**: Python第三方库,可以通过以下命令安装:
```bash
pip install Pillow pytesseract requests beautifulsoup4
```
### 使用方法
- **主要功能**:
- 执行预认证远程命令执行
- 仅执行密码重置
- 仅执行已认证命令执行
- 检测部署路径
### 示例用法
```bash
# 预认证RCE(密码重置+RCE)
python exploit.py -u http://example.org/scriptcase -c "command"
# 仅密码重置(无认证)
python exploit.py -u http://example.org/scriptcase
# RCE已认证
python exploit.py -u http://example.org/scriptcase -c "command" -p 'Password123*'
# 检测部署路径
python exploit.py -u http://example.org/ -d
```
### 参考链接
- [https://www.synacktiv.com/advisories/scriptcase-pre-authenticated-remote-command-execution](https://www.synacktiv.com/advisories/scriptcase-pre-authenticated-remote-command-execution)
这些信息可以帮助安全研究人员和系统管理员了解漏洞的细节,并采取相应的防护措施。
暂无评论