POC详情: 45129ef5bc855609842aa2f94e0783c9860f674d

来源
关联漏洞
标题: Langflow 安全漏洞 (CVE-2025-3248)
描述:Langflow是Langflow开源的一个用于构建多代理和 RAG 应用程序的可视化框架。 Langflow 1.3.0之前版本存在安全漏洞,该漏洞源于/api/v1/validate/code端点存在代码注入漏洞,可能导致远程未经验证的攻击者执行任意代码。
描述
Langflow 在对用户提交的“验证代码”做 AST 解析和编译时,在未做鉴权与沙箱限制的情况下调用了 Python 的 compile()/exec()(以及在编译阶段会评估函数默认参数与装饰器),攻击者可把恶意载荷放在参数默认值或装饰器里,借此在服务器上下文中执行任意语句(反弹 shell、下载器、横向移动等)
介绍
# CVE-2025-3248 Langflow RCE Scanner

一个用于扫描和利用CVE-2025-3248漏洞的Python工具,该漏洞允许在Langflow应用程序中实现远程代码执行(RCE)。

## 功能特性

- 单目标扫描和命令执行
- 批量URL扫描
- 交互式shell模式
- 多线程批量处理
- 详细输出和错误处理
- 结果保存到文件

## 安装依赖

```bash
pip install requests
```

## 使用方法

### 单目标扫描(进入交互式shell)
```bash
python cve-2025-3248.py http://target:port
```

### 单目标命令执行
```bash
python cve-2025-3248.py http://target:port -c "id"
```

### 批量扫描
```bash
python cve-2025-3248.py -f urls.txt
```

### 批量命令执行
```bash
python cve-2025-3248.py -f urls.txt -c "whoami"
```

### 高级选项
```bash
python cve-2025-3248.py -f urls.txt -t 20 --timeout 15 -v
```

## 参数说明

- `url`: 目标URL (例如: http://10.10.10.1:7860)
- `-f, --file`: 包含URL列表的文件,每行一个URL
- `-c, --cmd`: 要执行的命令 (例如: id, whoami)
- `--timeout`: 请求超时时间,默认10秒
- `-t, --threads`: 批量扫描的线程数,默认10
- `-v, --verbose`: 详细模式,显示原始响应

## 示例

### 示例1: 单目标扫描
```bash
python cve-2025-3248.py http://192.168.1.100:7860
```

### 示例2: 执行特定命令
```bash
python cve-2025-3248.py http://192.168.1.100:7860 -c "ls -la"
```

### 示例3: 批量扫描多个目标
创建文件 `targets.txt`:
```
http://192.168.1.100:7860
http://192.168.1.101:7860
http://192.168.1.102:7860
```

然后运行:
```bash
python cve-2025-3248.py -f targets.txt
```

### 示例4: 批量执行命令
```bash
python cve-2025-3248.py -f targets.txt -c "uname -a" -t 5
```

## 输出说明

- `[+]` 成功执行
- `[-]` 失败或错误
- `[!]` 警告信息
- `[*]` 信息输出

## 结果文件

成功扫描的目标会保存到 `vulnerable_targets.txt` 或 `vulnerable_targets_{command}.txt` 文件中。

## 免责声明

此工具仅用于安全研究和教育目的。使用者应对其使用行为负责。未经授权对系统进行测试可能违反法律法规。

## 作者

- **bambooqj**
- GitHub: [github.com/bambooqj](https://github.com/bambooqj)

## 参考

- CVE-2025-3248
- 参考实现: [ynsmroztas/CVE-2025-3248-Langflow-RCE](https://github.com/ynsmroztas/CVE-2025-3248-Langflow-RCE)
文件快照

[4.0K] /data/pocs/45129ef5bc855609842aa2f94e0783c9860f674d ├── [ 16K] cve-2025-3248.py └── [2.3K] README.md 0 directories, 2 files
神龙机器人已为您缓存
备注
    1. 建议优先通过来源进行访问。
    2. 如果因为来源失效或无法访问,请发送邮箱到 f.jinxu#gmail.com 索取本地快照(把 # 换成 @)。
    3. 神龙已为您对POC代码进行快照,为了长期维护,请考虑为本地POC付费,感谢您的支持。