Leonideath/Exploit-LPE-CVE-2026-21721

GitHub: Leonideath/Exploit-LPE-CVE-2026-21721

针对 CVE-2026-21721 的权限提升利用工具,可将 Dashboard 系统中的 Editor 权限提升至 Admin 管理员级别。

Stars: 2 | Forks: 0

# 💥 CVE-2026-21721 漏洞利用 为 **CVE-2026-21721** 编写了 exploit 并在测试环境中进行了验证。 ## 🎯 内容概述 实战权限提升脚本:登录后读取 permissions,在所有 dashboards 上写入 Admin (permission=4)。 *利用该漏洞需要拥有 Editor 权限的有效账户。 ## 🧪 测试环境验证 以下是已确认 PoC 的指纹: ``` { "database": "ok", "version": "12.1.1" } ``` **本材料仅供学习和教育目的使用。** - 这是一个用于安全研究的漏洞演示(Proof of Concept, PoC)。 - 作者不对任何非法使用本代码的行为负责,包括但不限于:未经授权的访问、系统入侵、造成损害或违反法律。 - 未经所有者明确许可,在真实系统上使用该 exploit 属于违法行为。 - 作者不鼓励也不支持恶意活动。如果您发现了漏洞,请负责任地披露(例如通过 bug bounty 或 CVE)。 **仅在自己拥有的测试系统上使用,或在获得所有者同意后使用**
标签:0day, CSV导出, CVE-2026-21721, PoC, Web安全, Web报告查看器, Zero-Day, 协议分析, 威胁模拟, 攻击脚本, 暴力破解, 权限提升, 概念验证, 特权升级, 管理员权限, 编辑器提权, 网络安全, 蓝队分析, 逆向工具, 隐私保护