av4nth1ka/jinjava-cve-2026-25526-poc
GitHub: av4nth1ka/jinjava-cve-2026-25526-poc
针对 Jinjava 模板引擎 RCE 漏洞(CVE-2026-25526)的 PoC 利用框架,包含完整利用链与补丁验证功能。
Stars: 1 | Forks: 0
1. 分步利用(全部 9 个步骤):
`mvn exec:java -Dexec.mainClass=ExploitHarness -q`
2. 最终利用链(文件创建、文件读取、信息泄露):
`mvn exec:java -Dexec.mainClass=ExploitFinal -q`
3. 文件内容渗出(读取 /etc/passwd, /etc/hosts):
`mvn exec:java -Dexec.mainClass=ExploitFileRead -q`
4. 补丁验证(将 pom.xml 中的版本改为 2.8.3,证明 2.8.3 阻止了所有攻击):
`mvn exec:java -Dexec.mainClass=PatchVerification -q`
参考博客:https://av4nth1ka.github.io/jinjava-rce-cve-2026-25526/
标签:CISA项目, CVE-2026-25526, Exfiltration, HTTP工具, Jinjava, JS文件枚举, Maven, PoC, RCE, SSTI, 任意文件读取, 信息泄露, 域名枚举, 域名枚举, 实验环境, 提权, 文件创建, 暴力破解, 模板注入, 漏洞复现, 漏洞验证, 编程工具, 网络安全, 网络安全审计, 补丁验证, 远程代码执行, 隐私保护