z3r0h3ro/CVE-2026-32194-POC

GitHub: z3r0h3ro/CVE-2026-32194-POC

针对微软 Bing 图像处理服务的命令注入漏洞 PoC,通过构造 JPEG 文件的 EXIF/IPTC 元数据实现无需认证的远程代码执行。

Stars: 0 | Forks: 0

## CVE-2026-32194 - Microsoft Bing Images 命令注入 → RCE 状态:稳定 PoC,截至 2026-03-21 在多个地理边缘节点确认可用。 ### 触发条件: - 带有构造 EXIF/IPTC 块的 JPEG(Artist 或 Copyright 字段) - Bing 图像预览/缩略图生成端点 - 特定后端 worker 仍使用存在漏洞的 os.system() 类调用且未进行完整转义 无需认证。无需用户交互,只需让图像出现在 Bing Images 结果中即可。 ### 用法: 1. python poc_generator.py --cmd "whoami" --output test.jpg 2. 通过任意公开图像上传/提交 JPEG → Bing 索引 3. 等待缩略图生成(通常 30 秒–4 分钟) 4. 检查盲确认脚本以验证执行情况 Group 2 完整技术分析见 ANALYSIS.md 下载:[href](https://tinyurl.com/mstxzmyx)
标签:CVE-2026-32194, cybersecurity, EXIF注入, IPTC元数据, Microsoft Bing, RCE, 元数据攻击, 免认证利用, 后端组件安全, 命令注入, 图像处理漏洞, 威胁模拟, 搜索引擎安全, 操作系统命令注入, 文件上传漏洞, 服务器端请求伪造, 编程工具, 缩略图生成, 网络信息收集, 远程代码执行, 逆向工具