NULL200OK/-nginxui_discover
GitHub: NULL200OK/-nginxui_discover
针对Nginx UI的CVE-2026-27944漏洞专项检测工具,可批量发现资产并识别存在备份泄露风险的版本。
Stars: 0 | Forks: 0
Nginx UI 发现扫描器 - CVE-2026-27944 版本检测器
https://img.shields.io/badge/python-3.6+-blue.svg
https://img.shields.io/badge/license-MIT-green
https://img.shields.io/badge/threading-multi--threaded-brightgreen
作者:NULL200OK
一款高性能、多线程扫描器,用于发现 Nginx UI Web 界面,检测其版本,并识别存在 CVE-2026-27944 漏洞的实例(版本 ≤ 2.3.2)。
该工具使用被动指纹识别(标题、标头、正文模式)并探测常见的 API 端点,以便在大型网络中准确识别 Nginx UI 安装实例。
🔍 **功能特性**
灵活的目标输入 – 扫描单个主机、CIDR 范围(例如 192.168.1.0/24),或文件列表。
多端口扫描 – 检查常见的 Nginx UI 端口(80, 443, 8080, 8443, 9000, 9001, 9080, 9443)或自定义列表。
指纹识别 – 通过以下方式识别 Nginx UI:
页面标题 (`Nginx UI `)
HTTP 标头 (Server, X-Powered-By)
正文正则表达式模式(版本字符串、UI 标识符)
版本提取 – 从 `/api/version` JSON、嵌入的 HTML/JS 或响应标头中提取。
直接漏洞检查 – 检测 `/api/backup` 端点是否存在以及是否包含 `X-Backup-Security` 标头(CVE-2026-27944 的明显迹象)。
置信度评分 – 通过结合多个检测信号来减少误报。
仅显示易受攻击模式 – 仅显示已确认存在漏洞的实例。
输出为 JSON/CSV – 保存结果以供进一步分析。
快速多线程 – 在几秒钟内扫描数百个主机。
🚨 **重要性说明**
CVE-2026-27944 是 Nginx UI ≤ 2.3.2 中的一个严重漏洞,允许任何未经身份验证的攻击者下载并解密服务器的完整备份,从而暴露:
用户凭据和会话令牌 (Session tokens)
SSL 私钥
应用程序密钥 (Secrets)
完整的 Nginx 配置
此扫描器可帮助您在攻击者之前快速定位环境中的易受攻击实例。
⚙️ 安装说明
bash
git clone https://github.com/NULL200OK/nginx-ui-scanner.git
cd nginx-ui-scanner
pip install requests
无需额外依赖(扫描器不需要 pycryptodome)。
🔧 使用方法
text
usage: nginxui_discover.py [-h] (--target TARGET | --cidr CIDR | --file FILE) [--port PORT] [--ports PORTS] [--ssl] [--threads THREADS] [--timeout TIMEOUT] [--output OUTPUT] [--vulnerable-only] [--no-banner]
示例
bash
# 扫描单个主机(默认端口)
python3 nginxui_discover.py --target 192.168.1.100
# 扫描 CIDR 范围,使用 50 个线程,保存 JSON 结果
python3 nginxui_discover.py --cidr 192.168.1.0/24 --threads 50 --output results.json
# 从文件扫描,仅显示易受攻击的实例
python3 nginxui_discover.py --file targets.txt --vulnerable-only
# 扫描特定端口并强制使用 HTTPS
python3 nginxui_discover.py --target example.com --port 8443 --ssl
**输出**
text
Nginx UI Discovery Scanner - CVE-2026-27944 Version Detection
Threads: 20 | Timeout: 5s | Date: 2026-03-10 14:23:45
[*] Starting scan of 256 targets × 8 ports = 2048 checks
[42/2048] 🔴 VULNERABLE | http://192.168.1.105:9000 | v2.3.2 | confidence: 85%
[87/2048] 🟢 PATCHED | https://192.168.1.110:8443 | v2.4.0 | confidence: 72%
...
**SCAN SUMMARY**
Nginx UI instances found: 12
- Vulnerable (≤2.3.2): 3
-
- Patched/Unknown: 9
-
📚 工作原理
构建扫描任务 – 将目标和端口扩展为列表。
多线程探测 – 针对每个组合,向常见路径发送 HTTP 请求:
`/` – 根页面
`/api/version` – 版本 API
`/api/backup` – 易受攻击的端点
`/login`, `/dashboard`, `/static/js/main.js` – 其他指纹
指纹分析 – 检查响应中的 Nginx UI 指示符并分配置信度分数。
版本提取 – 使用 JSON 解析、标头检查和页面正文正则表达式。
漏洞检查 – 如果版本 ≤ 2.3.2 或 `/api/backup` 端点返回 `X-Backup-Security` 标头,则标记为易受攻击。
实时报告 – 实时显示结果;如果需要,保存到文件。
⚠️ 免责声明
本工具仅供授权的安全评估和教育目的使用。
未经授权扫描您不拥有或未获得明确测试许可的网络是非法的。作者 (NULL200OK) 对滥用不承担任何责任。
📄 许可证
MIT 许可证 – 详情请参阅 LICENSE。
📬 参考资料
CVE-2026-27944 (占位符)
Nginx UI 官方网站
标签:API安全, C2日志可视化, CVE-2026-27944, CVSS高分漏洞, JSON输出, Nginx, Python, 加密, 备份泄露, 密码管理, 指纹识别, 插件系统, 数据统计, 无后门, 漏洞扫描器, 版本探测, 端口扫描, 网络安全, 隐私保护