Goal Reached Thanks to every supporter — we hit 100%!

Goal: 1000 CNY · Raised: 1000 CNY

100.0%

CVE-2025-52392 PoC — soosyze 安全漏洞

Source
Associated Vulnerability
Title:soosyze 安全漏洞 (CVE-2025-52392)
Description:soosyze是Soosyze开源的一个内容管理系统。 soosyze 2.0版本存在安全漏洞,该漏洞源于/user/login端点缺少速率限制和锁定机制,可能导致暴力破解攻击。
Description
Este script em Bash demonstra como seria um ataque automatizado contra um formulário de login web via WorldList conhecida.
Readme
# Login Form Brute-Force Demo (Educational)

⚠️ **Aviso importante**  
**Este projeto tem finalidade **exclusivamente educacional**.  
Ele mostra como ataques de força bruta podem ser automatizados contra um formulário de login que **não possui defesas básicas**.  
Nunca utilize em sistemas de terceiros sem autorização explícita.**

**Creditos também ao meu mano Haxor, o mesmo me apresentou a vuln e decidimos explorar juntos!**

---

## 📖 Descrição

Este script em **Bash** demonstra como seria um ataque automatizado contra um formulário de login web:

- Faz requisições `GET` para obter o formulário e capturar possíveis tokens de proteção **CSRF**.  
- Usa uma lista de senhas pré-definida ou fornecida por arquivo (`wordlist`).  
- Envia tentativas de login (`POST`) com o email alvo e as senhas da lista.  
- Analisa a resposta do servidor para verificar se o login foi bem-sucedido (buscando indícios de redirecionamento).  
- Adiciona pequenos atrasos aleatórios entre requisições para simular comportamento menos previsível.  

O código mostra, de forma prática, como **a ausência de proteções** como:
- **Rate limiting** (limite de tentativas)  
- **Bloqueio por IP / lockout**  
- **Captcha**  
- **Autenticação de múltiplos fatores (2FA)**  

permite que um atacante tente senhas indefinidamente até encontrar a correta.

---

## 🚀 Uso em laboratório

1. Configure um ambiente de testes com um formulário de login vulnerável (ex.: aplicações deliberadamente inseguras como [DVWA](http://www.dvwa.co.uk/)).  
2. Ajuste a variável `BASE_URL` e `LOGIN_PATH` para o endereço da aplicação.  
3. Defina o email de teste em `TARGET_EMAIL`.  
4. Forneça uma wordlist opcional ou use as senhas padrão embutidas.  

Exemplo:  
```bash
./soosyze.sh worldlist.txt
```
## 💌 Contact

**Caso queira me contatar ou precise de algum serviço, me encontre nas seguintes plataformas:**

**Discord User: 4wj.**

**Instargram: @glowwz9**

**Email: vliyanie1337@proton.me**
File Snapshot

[4.0K] /data/pocs/c2f485dc62acd67b528bd4f0507424381cf4f946 ├── [2.0K] README.md └── [1.9K] soosyze.sh 0 directories, 2 files
Shenlong Bot has cached this for you
Remarks
    1. It is advised to access via the original source first.
    2. If the original source is unavailable, please email f.jinxu#gmail.com for a local snapshot (replace # with @).
    3. Shenlong has snapshotted the POC code for you. To support long-term maintenance, please consider donating. Thank you for your support.