exploitintel/eip-pocs-and-cves

GitHub: exploitintel/eip-pocs-and-cves

由 AI 自主生成的高质量 CVE 概念验证和复现实验集合,包含完整的 Docker 环境、漏洞分析、补丁验证及绕过研究。

Stars: 1 | Forks: 0

# EIP PoCs 和 CVEs 每个目录都包含一个完整、独立的软件包:Docker 实验环境、独立的 PoC 脚本(仅使用标准库,无外部依赖)、根因分析、补丁验证,以及 —— 当修复看起来很勉强时 —— 针对已修补版本的绕过尝试。 无需手把手指导。不做针对性筛选。输入一个 CVE 编号,输出一个完整的实验环境。 ## CVEs | CVE | 目标 | 类型 | CVSS | 绕过? | |-----|--------|-------|:----:|:-------:| | [CVE-2025-14931](CVE-2025-14931/) | Hugging Face smolagents | Pickle 反序列化致 RCE (沙箱逃逸) | **10.0** | 否 | | [CVE-2026-28409](CVE-2026-28409/) | WeGIA | OS 命令注入致 RCE | **10.0** | **是** — 符号链接文件读取 + 已修补 restore 中的 SQL 注入 | | [CVE-2025-47916](CVE-2025-47916/) | Invision Community | SSTI 致 RCE (预认证) | **10.0** | 否 | | [CVE-2025-53833](CVE-2025-53833/) | LaRecipe (Laravel) | SSTI 致 RCE | **10.0** | 否 | | [CVE-2024-45409](CVE-2024-45409/) | ruby-saml | XML 签名包装认证绕过 | **10.0** | 否 | | [CVE-2026-1868](CVE-2026-1868/) | GitLab AI Gateway | SSTI 致 DoS/代码执行 | **9.9** | **是** — 过滤器滥用 + `%` 运算符绕过已修补沙箱 | | [CVE-2025-58159](CVE-2025-58159/) | WeGIA | 文件上传致 RCE | **9.9** | 否 | | [CVE-2026-2749](CVE-2026-2749/) | Centreon Open Tickets | 路径遍历致 RCE | **9.9** | 否 | | [CVE-2025-11539](CVE-2025-11539/) | Grafana Image Renderer | 任意文件写入致 RCE | **9.9** | 否 | | [CVE-2016-15057](CVE-2016-15057/) | Apache Continuum | 命令注入 (预认证) | **9.9** | 否 | | [CVE-2025-12421](CVE-2025-12421/) | Mattermost Server | Token 类型混淆致账户接管 | **9.9** | 否 | | [CVE-2025-4981](CVE-2025-4981/) | Mattermost Server | 路径遍历致任意文件写入 | **9.9** | 否 | | [CVE-2024-37288](CVE-2024-37288/) | Kibana | YAML 反序列化 (`!!js/function`) 致 RCE | **9.9** | 否 | | [CVE-2025-53606](CVE-2025-53606/) | Apache Seata (Fury) | 反序列化白名单绕过致 RCE | **9.8** | **是** — AllowListChecker 预注册绕过 | | [CVE-2025-32897](CVE-2025-32897/) | Apache Seata (Raft) | 不安全的反序列化致 RCE | **9.8** | 否 | | [CVE-2025-67895](CVE-2025-67895/) | Apache Airflow Edge3 | 暴露的内部 RPC API 致 RCE | **9.8** | 否 | | [CVE-2025-48913](CVE-2025-48913/) | Apache CXF (JMS Transport) | JNDI 注入致 RCE | **9.8** | **是** — `AbstractMessageListenerContainer` 绕过 `JndiHelper` 修复 | | [CVE-2025-54466](CVE-2025-54466/) | Apache OFBiz (Scrum Plugin) | SVN 参数注入致 RCE | **9.8** | 否 | | [CVE-2026-2635](CVE-2026-2635/) | MLflow | 默认凭证认证绕过 | **9.8** | **是** — FastAPI 路由认证绕过 | | [CVE-2026-23906](CVE-2026-23906/) | Apache Druid | LDAP 认证绕过 (空密码) | **9.8** | 否 | | [CVE-2025-59390](CVE-2025-59390/) | Apache Druid | Kerberos 认证绕过 (弱 PRNG Cookie 签名) | **9.8** | 否 | | [CVE-2026-28268](CVE-2026-28268/) | Vikunja | 通过密码重置 Token 重用绕过认证 | **9.8** | 否 | | [CVE-2025-69985](CVE-2025-69985/) | FUXA | 认证绕过致 RCE | **9.8** | **是** — JWT 伪造 + 已修补版本的不安全默认配置 | | [CVE-2025-60355](CVE-2025-60355/) | OneBlog (Java/FreeMarker) | SSTI 致 RCE | **9.8** | **是** — “已修复”版本仍然可利用 | | [CVE-2025-58046](CVE-2025-58046/) | DataEase (Java/Spring Boot) | JNDI 注入致 RCE | **9.8** | **是** — 修复仅修补 Impala,CK/SQLServer 未修补 | | [CVE-2025-66489](CVE-2025-66489/) | Cal.com | 通过 TOTP 代码注入绕过认证 | **9.8** | 否 | | [CVE-2025-29953](CVE-2025-29953/) | Apache ActiveMQ NMS | 反序列化过滤器绕过 | **9.8** | 否 | | [CVE-2025-27531](CVE-2025-27531/) | Apache InLong Manager | JDBC URL 清洗绕过致文件读取/RCE | **9.8** | 否 | | [CVE-2025-62515](CVE-2025-62515/) | pyquokka FlightServer | Pickle 反序列化致 RCE | **9.8** | **是** — do_get/do_put 入口绕过仅修复 do_action 的补丁 | | [CVE-2026-0773](CVE-2026-0773/) | Upsonic | Cloudpickle 反序列化致 RCE | **9.8** | 否 | | [CVE-2026-0760](CVE-2026-0760/) | MetaGPT | Pickle 反序列化 + eval() 致 RCE | **9.8** | 否 | | [CVE-2024-31866](CVE-2024-31866/) | Apache Zeppelin | 环境变量注入致 RCE | **9.8** | **是** — `ZEPPELIN_IMPERSONATE_CMD` 绕过 `printf %q` 修复 | | [CVE-2026-0769](CVE-2026-0769/) | Langflow | 通过 `exec()` 进行 Eval 注入致 RCE (0-day) | **9.8** | 否 | | [CVE-2026-0768](CVE-2026-0768/) | Langflow | 通过 `exec()` 进行代码注入致 RCE | **9.8** | **是** — `AUTO_LOGIN=true` 默认值绕过认证修复 | | [CVE-2026-0761](CVE-2026-0761/) | MetaGPT | 通过 `eval()` 进行代码注入致 RCE | **9.8** | **是** — `import_class()` + `pickle.loads()` 绕过 eval() 修复 | | [CVE-2025-50213](CVE-2025-50213/) | Apache Airflow (Snowflake) | 通过 f-string 插值进行 SQL 注入 | **9.8** | **是** — 修复仅验证 2/8 个参数,仍有 6 个可注入 | | [CVE-2023-42117](CVE-2023-42117/) | Exim MTA | IP 验证不当 (PROXY 协议) 致 DoS | **9.8** | 否 | | [CVE-2025-24490](CVE-2025-24490/) | Mattermost Server (Boards Plugin) | SQL 注入 (盲注) | **9.6** | 否 | | [CVE-2026-26988](CVE-2026-26988/) | LibreNMS | SQL 注入 (盲注) | **9.1** | 否 | | [CVE-2026-28370](CVE-2026-28370/) | OpenStack Vitrage | Eval 注入致 RCE | **9.1** | 否 | | [CVE-2026-28215](CVE-2026-28215/) | Hoppscotch | 认证绕过致配置覆盖 | **9.1** | 否 | | [CVE-2025-55010](CVE-2025-55010/) | Kanboard | 反序列化致 RCE | **9.1** | **是** — 会话处理器绕过 | | [CVE-2025-29927](CVE-2025-29927/) | Next.js | 中间件授权绕过 | **9.1** | 否 | | [CVE-2025-6000](CVE-2025-6000/) | HashiCorp Vault | 审计日志前缀代码注入致 RCE | **9.1** | 否 | | [CVE-2025-66524](CVE-2025-66524/) | Apache NiFi | 通过 GetAsanaObject 处理器进行不安全反序列化 | **8.8** | 否 | | [CVE-2026-0766](CVE-2026-0766/) | Open WebUI | exec() 代码注入致 RCE | **8.8** | 否 | | [CVE-2026-0765](CVE-2026-0765/) | Open WebUI | pip 命令注入致 RCE (0-day) | **8.8** | 否 | | [CVE-2025-49828](CVE-2025-49828/) | CyberArk Conjur | 通过 ERB Policy Factory 实现 SSTI 致 RCE | **8.8** | 否 | | [CVE-2025-53192](CVE-2025-53192/) | Apache Commons OGNL | 表达式注入致 RCE | **8.8** | 否 | | [CVE-2024-43115](CVE-2024-43115/) | Apache DolphinScheduler | Script Alert 插件认证后 RCE | **8.8** | **是** — 6 种绕过 `.sh` 扩展名检查的技术 | | [CVE-2025-27818](CVE-2025-27818/) | Apache Kafka Connect | LdapLoginModule 拒绝列表绕过致 RCE | **8.8** | **是** — OAuthBearer SSRF 绕过已修补的拒绝列表 | | [CVE-2025-26866](CVE-2025-26866/) | Apache HugeGraph PD | Hessian 反序列化致 RCE | **8.8** | 否 | | [CVE-2025-7734](CVE-2025-7734/) | GitLab CE/EE | 通过 Code Navigation 实现存储型 XSS (账户接管) | **8.7** | 否 | | [CVE-2024-56143](CVE-2024-56143/) | Strapi | 通过 lookup 参数注入实现 IDOR | **8.2** | 否 | | [CVE-2025-10622](CVE-2025-10622/) | Foreman (Red Hat Satellite) | OS 命令注入 | **8.0** | 否 | | [CVE-2026-26321](CVE-2026-26321/) | OpenClaw | 路径遍历 / SSRF | **7.5** | 否 | | [CVE-2026-28372](CVE-2026-28372/) | GNU telnetd + util-linux | 权限提升 | **7.4** | 否 | | [CVE-2025-2753](CVE-2025-2753/) | Assimp (LWS Importer) | 未初始化指针数组 (OOB 读取 / DoS) (0-day) | **6.3** | **是** — 推荐修复通过 2 个 NULL 解引用路径被绕过 | | [CVE-2026-28417](CVE-2026-28417/) | Vim (netrw plugin) | OS 命令注入 | **4.4** | 否 | | [CVE-2026-28296](CVE-2026-28296/) | GVFS FTP Backend | CRLF 命令注入 | **4.3** | **是** — 服务器提供的路径注入 | | [CVE-2025-27528](CVE-2025-27528/) | Apache InLong Manager | Apache InLong Manager JDBC URL 敏感参数过滤器绕过 | **9.1** | 否 | | [CVE-2025-49003]() | DataEase | # CVE-2025-49003 - DataEase 通过绕过黑名单实现 H2 JDBC URL 注入 (RCE) | **9.8** | 否 | | [CVE-2021-32824](CVE-2021-32824/) | Apache Dubbo | Apache Dubbo 预认证远程代码执行 | **9.8** | 否 | | [CVE-2025-15467](CVE-2025-15467/) | OpenSSL < 3.0.19 | CMS AEAD 栈缓冲区溢出 | **9.8** | 否 | | [CVE-2025-62507](CVE-2025-62507/) | Redis 8.2.x (`XACKDEL`) | Redis 8.2 XACKDEL 栈溢出实验 | **9.8** | 否 | | [CVE-2025-59060](CVE-2025-59060/) | Apache Ranger | Apache Ranger TLS 主机名验证绕过 | **不适用** | 否 | 五十八次运行中有十八次以绕过或不完整修复发现告终。这要么是运气不好,要么是一个值得关注的现象。 ## 每个目录包含什么 ``` CVE-YYYY-XXXXX/ ├── README.md # Full writeup — root cause, attack chain, fix analysis ├── poc/ │ ├── poc.py (or exploit.py) # Standalone PoC — Python 3, stdlib only │ └── control_test.py # Proves auth is required without the exploit ├── Dockerfile.vulnerable # Vulnerable target container ├── Dockerfile.patched # Patched target (when applicable) ├── docker-compose.yml # One command to stand up the lab ├── intel_brief.md # CVE intelligence from EIP ├── vulnerability_analysis.md # Root cause trace and fix assessment ├── poc_verification_report.md # Test results: vulnerable vs patched └── bypass_analysis.md # (When the fix didn't hold) ``` ## 快速开始 每个 CVE 都遵循相同的模式: ``` cd CVE-YYYY-XXXXX # Build and run the lab docker compose build docker compose up -d # Run the exploit python3 poc/poc.py -p # Tear it down docker compose down ``` 请查看各个 README 以获取特定目标的详细信息、端口和凭证。 ## 这些是如何制作的 [CVEForge](https://exploit-intel.com/blog/posts/cveforge-from-shannon-to-autonomous-poc/) 是 [Shannon](https://github.com/KeygraphHQ/shannon) 的一个分支 —— 这是由 [Keygraph](https://keygraph.io) 开发的开源自主 AI 渗透测试框架。我们对其进行了改造,使其接受 CVE 编号而不是 URL,并将其指向 [EIP MCP server](https://exploit-intel.com/blog/posts/introducing-eip-mcp-server/) 以获取漏洞情报。 六个智能体,五个阶段,完全自主: 1. **情报** — 从 EIP 拉取 CVE 摘要,克隆源代码仓库,查找受影响版本 2. **分析** — 阅读修复差异,追踪受影响代码路径,评估修复完整性 3. **环境构建** — 生成 Dockerfiles,构建容器,验证其启动 4. **PoC 与验证** — 编写漏洞利用程序,确认其在受影响版本上有效,确认在已修补版本上被阻止 5. **报告** — 生成报告 6. **绕过** *(有条件)* — 如果分析标记修复比较勉强,尝试攻破它 平均运行时间:约 35 分钟,花费约 $10。环境构建始终是瓶颈。 ## 博客文章 完整故事,按顺序: 1. [从零开始构建漏洞利用情报平台](https://exploit-intel.com/blog/posts/building-exploit-intel-from-scratch/) 2. [教 AI 探讨漏洞利用](https://exploit-intel.com/blog/posts/teaching-ai-to-talk-exploits/) 3. [介绍 EIP MCP Server](https://exploit-intel.com/blog/posts/introducing-eip-mcp-server/) 4. [利用 MCP 从 CVE 到绕过](https://exploit-intel.com/blog/posts/from-cve-to-bypass-with-mcp/) 5. [CVEForge:从 Shannon 到自主 PoC](https://exploit-intel.com/blog/posts/cveforge-from-shannon-to-autonomous-poc/) 6. [从零到 RCE:跨三种漏洞类型的自主漏洞利用开发](https://exploit-intel.com/blog/posts/zero-to-rce-autonomous-exploit-development/) 7. [五个 CVE,三个绕过:一个 Java 案例研究](https://exploit-intel.com/blog/posts/five-cves-three-bypasses-java-case-study/) 8. [Foreman 命令注入与 Telnetd 权限提升](https://exploit-intel.com/blog/posts/two-cves-two-outcomes-foreman-command-injection-telnetd-privilege-escalation/) ## 免责声明 这些概念验证材料仅用于**授权的安全测试和教育目的**。它们的存在是为了帮助防御者理解、检测和修复其环境中的漏洞。 **请勿**将这些工具用于您不拥有或未获得明确书面授权进行测试的系统。未经授权访问计算机系统在大多数司法管辖区都是非法的。 作者对滥用行为不承担任何责任。本项目遵循负责任的披露实践。 ## 许可证 MIT
标签:CISA项目, CVE, CVSS 高危, Docker, Go语言工具, Maven, OPA, PE 加载器, PoC, Python, RCE, Ruby, RuleLab, SSTI, Web安全, Web报告查看器, 任意文件写入, 反序列化漏洞, 命令注入, 安全防御评估, 攻击向量, 数字签名, 文件上传漏洞, 无后门, 暴力破解, 模板注入, 沙箱逃逸, 漏洞分析, 漏洞复现环境, 漏洞验证, 版权保护, 知识库, 编程工具, 网络信息收集, 网络安全, 网络安全审计, 蓝队分析, 补丁绕过, 请求拦截, 路径探测, 路径遍历, 身份验证绕过, 远程代码执行, 隐私保护, 靶场