Goal Reached Thanks to every supporter — we hit 100%!

Goal: 1000 CNY · Raised: 1000 CNY

100.0%

CVE-2025-52392 PoC — soosyze 安全漏洞

Source
Associated Vulnerability
Title:soosyze 安全漏洞 (CVE-2025-52392)
Description:Soosyze CMS 2.0 allows brute-force login attacks via the /user/login endpoint due to missing rate-limiting and lockout mechanisms. An attacker can repeatedly submit login attempts without restrictions, potentially gaining unauthorized administrative access. This vulnerability corresponds to CWE-307: Improper Restriction of Excessive Authentication Attempts.
Description
Este script em Bash demonstra como seria um ataque automatizado contra um formulário de login web via WorldList conhecida.
Readme
# Login Form Brute-Force Demo (Educational)

⚠️ **Aviso importante**  
**Este projeto tem finalidade **exclusivamente educacional**.  
Ele mostra como ataques de força bruta podem ser automatizados contra um formulário de login que **não possui defesas básicas**.  
Nunca utilize em sistemas de terceiros sem autorização explícita.**

**Creditos também ao meu mano Haxor, o mesmo me apresentou a vuln e decidimos explorar juntos!**

---

## 📖 Descrição

Este script em **Bash** demonstra como seria um ataque automatizado contra um formulário de login web:

- Faz requisições `GET` para obter o formulário e capturar possíveis tokens de proteção **CSRF**.  
- Usa uma lista de senhas pré-definida ou fornecida por arquivo (`wordlist`).  
- Envia tentativas de login (`POST`) com o email alvo e as senhas da lista.  
- Analisa a resposta do servidor para verificar se o login foi bem-sucedido (buscando indícios de redirecionamento).  
- Adiciona pequenos atrasos aleatórios entre requisições para simular comportamento menos previsível.  

O código mostra, de forma prática, como **a ausência de proteções** como:
- **Rate limiting** (limite de tentativas)  
- **Bloqueio por IP / lockout**  
- **Captcha**  
- **Autenticação de múltiplos fatores (2FA)**  

permite que um atacante tente senhas indefinidamente até encontrar a correta.

---

## 🚀 Uso em laboratório

1. Configure um ambiente de testes com um formulário de login vulnerável (ex.: aplicações deliberadamente inseguras como [DVWA](http://www.dvwa.co.uk/)).  
2. Ajuste a variável `BASE_URL` e `LOGIN_PATH` para o endereço da aplicação.  
3. Defina o email de teste em `TARGET_EMAIL`.  
4. Forneça uma wordlist opcional ou use as senhas padrão embutidas.  

Exemplo:  
```bash
./soosyze.sh worldlist.txt
```
## 💌 Contact

**Caso queira me contatar ou precise de algum serviço, me encontre nas seguintes plataformas:**

**Discord User: 4wj.**

**Instargram: @glowwz9**

**Email: vliyanie1337@proton.me**
File Snapshot

[4.0K] /data/pocs/c2f485dc62acd67b528bd4f0507424381cf4f946 ├── [2.0K] README.md └── [1.9K] soosyze.sh 0 directories, 2 files
Shenlong Bot has cached this for you
Remarks
    1. It is advised to access via the original source first.
    2. Local POC snapshots are reserved for subscribers — if the original source is unavailable, the local mirror is part of the paid plan.
    3. Mirroring, verifying, and maintaining this POC archive takes ongoing effort, so local snapshots are a paid feature. Your subscription keeps the archive online — thank you for the support. View subscription plans →