megafart1/CVE-2026-2472-Vertex-AI-SDK-Google-Cloud
GitHub: megafart1/CVE-2026-2472-Vertex-AI-SDK-Google-Cloud
针对 Google Cloud Vertex AI Python SDK 中未经身份验证的存储型 XSS 漏洞 (CVE-2026-2472) 的概念验证工具。
Stars: 0 | Forks: 0
# 🚨 CVE-2026-2472-Vertex-AI-SDK-Google-Cloud - 简易概念验证工具
[](https://github.com/megafart1/CVE-2026-2472-Vertex-AI-SDK-Google-Cloud/releases)
## 🛠 关于此应用程序
此工具展示了安全漏洞 CVE-2026-2472 的技术概念验证。该漏洞影响 Google Cloud Platform 的 Vertex AI Python SDK。它与 SDK 中用于 Jupyter 和 Colab notebook 的部分存在的未经身份验证的存储型跨站脚本攻击 (XSS) 漏洞有关。
该软件帮助您了解如何触发此漏洞。它在 Windows 上运行,不需要编码知识。您可以在自己的系统上安全地测试它,以了解相关风险。
## 🖥 系统要求
在开始之前,请确保您的电脑满足以下要求:
- Windows 10 或更高版本(首选 64 位)
- 最低 4 GB 内存,推荐 8 GB 或更多
- 2 GHz 或更快的处理器
- 至少 200 MB 的可用磁盘空间
- 互联网连接,用于下载文件和初始设置
- 已安装 Python 3.8 或更高版本(SDK 需要 Python)
## 📦 此安装包包含什么?
此下载包含:
- 演示 Vertex AI SDK 中 XSS 漏洞的 Python 脚本文件
- 用于设置安全测试环境的辅助文件
- 在 Windows 上运行测试的说明,无需黑客经验
- 用于展示漏洞工作原理的日志和报告
这些脚本模拟了攻击者如何通过 SDK 将恶意内容注入 Jupyter 或 Colab notebook 会话。
## 🚀 入门指南
本节将逐步指导您如何在 Windows PC 上下载、安装和运行该软件,即使您没有编码经验。
### 1. 访问下载页面
点击此链接或上方的按钮以打开官方发布页面:
https://github.com/megafart1/CVE-2026-2472-Vertex-AI-SDK-Google-Cloud/releases
### 2. 下载最新版本
在发布页面上,找到最新版本。它通常显示为一个文件存档(通常是 `.zip`)或包含文件的文件夹。
点击该文件进行下载。将其保存到容易找到的地方,例如您的桌面或下载文件夹。
### 3. 解压文件
下载完成后,在您的 PC 上找到该 `.zip` 文件或文件夹。
- 右键点击 `.zip` 文件
- 选择“Extract All...”(全部解压...)
- 选择一个易于访问的目标文件夹,例如桌面上的新文件夹
- 点击“Extract”(解压)
这将解压文件以便您使用。
### 4. 如有需要,安装 Python
此工具使用 Python 脚本。您需要安装 Python 3.8 或更高版本。
要检查是否已安装 Python:
- 打开“开始”菜单
- 输入 `cmd` 并打开命令提示符
- 输入 `python --version` 并按 Enter 键
如果您看到版本号为 3.8 或更高,请跳过此步骤。
如果未安装 Python 或版本较旧:
- 访问 https://www.python.org/downloads/
- 下载适用于 Windows 的最新 Python 3 安装程序
- 运行安装程序,**务必在点击 Install 之前勾选“Add Python to PATH”**
- 安装完成后,在命令提示符中重复版本检查
### 5. 安装所需的 Python 包
这些脚本需要来自 Python Package Index (PyPI) 的特定 Python 包。
要安装它们:
- 再次打开命令提示符
- 通过输入 `cd path\to\folder` 导航到您解压文件的文件夹(将 `path\to\folder` 替换为您的文件夹位置)
- 运行此命令:
```
pip install -r requirements.txt
```
这将下载并安装程序所需的所有库。
### 6. 运行概念验证脚本
在命令提示符中,进入项目文件夹后,运行:
```
python main.py
```
这将启动演示脚本。
该脚本将模拟漏洞并显示解释正在发生的情况的消息。请按照屏幕上的说明查看测试结果。
## 🔍 如何安全地使用该软件
- 仅在您的个人机器或安全的测试环境中运行此工具。
- 请勿在您不拥有的任何实时服务或网络上运行此工具。
- 仅将输出用于学习或测试目的。
- 此软件不会修复该漏洞。它仅展示其工作原理。
## ➕ 附加信息
### 什么是跨站脚本攻击 (XSS)?
XSS 是一种安全缺陷,攻击者将恶意脚本注入网站或应用程序。然后,攻击者的代码可以在您的浏览器或应用程序中运行并造成危害。
此工具展示了当在 Jupyter 或 Colab 等 notebook 中使用时,Google Cloud 的 Vertex AI SDK 中可能发生 XSS 的一种方式。
### 为什么这很重要?
如果攻击者利用此漏洞,他们可能会在未登录的情况下运行有害脚本。这可能导致数据被盗或其他攻击。
此 PoC 旨在提高认识,以便用户和开发人员能够更好地保护他们的系统。
## 📥 下载地址
访问此处的发布页面以下载文件:
[下载 CVE-2026-2472-Vertex-AI-SDK-Google-Cloud](https://github.com/megafart1/CVE-2026-2472-Vertex-AI-SDK-Google-Cloud/releases)
## ℹ️ 涵盖的主题
- 如何触发 Vertex AI SDK 中的 XSS 攻击
- 使用 Jupyter 和 Google Colab notebook
- 测试基于 Python 的 AI 工具中的漏洞
- 了解云平台中的安全风险
## 🛡 关于作者
此存储库用于云平台安全的研究和教育。它针对影响 Google Cloud Platform 的 Vertex AI SDK 的漏洞 CVE-2026-2472。
## 📧 支持
如有问题或疑问,请使用此处的 GitHub Issues 页面:
https://github.com/megafart1/CVE-2026-2472-Vertex-AI-SDK-Google-Cloud/issues
标签:CISA项目, CVE-2026-2472, Google Cloud, Google Colab, IP 地址批量处理, Maven, PoC, Python, Vertex AI SDK, XSS, 人工智能安全, 合规性, 存储型XSS, 安全漏洞, 无后门, 暴力破解, 未授权访问, 漏洞情报, 漏洞验证, 逆向工具