JivaSecurity/ESPOCRM-RCE-POC-CVE-2026-33656

GitHub: JivaSecurity/ESPOCRM-RCE-POC-CVE-2026-33656

针对 EspoCRM 9.3.3 及以下版本 CVE-2026-33656 漏洞的认证后 RCE 概念验证脚本,通过 ACL 绕过、路径遍历和 .htaccess 投毒组合攻击链实现远程命令执行。

Stars: 0 | Forks: 0

# EspoCRM <= 9.3.3 CVE-2026-33656 — 通过 Formula ACL 绕过实现认证后 RCE # + Attachment sourceId 路径遍历 + .htaccess 投毒 ## 作者 : Jiva (jivasecurity.com) ## 分析文章 : https://jivasecurity.com/writeups/espocrm-rce-cve-2026-33656 ## 产品 : EspoCRM <= 9.3.3 ## 认证 : 需要 Admin 凭据 ## 影响 : OS 命令执行 ``` Usage: ./poc.sh [command] Example: ./poc.sh http://192.168.5.16:8090 admin admin id ```
标签:CISA项目, CRM系统, CVE-2026-33656, EspoCRM, .htaccess污染, OpenVAS, PE 加载器, PHP, PoC, RCE, Web安全, 命令执行, 应用安全, 数据展示, 文件上传, 暴力破解, 权限绕过, 漏洞复现, 红队, 编程工具, 网络安全, 蓝队分析, 认证后漏洞, 路径遍历, 远程代码执行, 隐私保护