JivaSecurity/ESPOCRM-RCE-POC-CVE-2026-33656
GitHub: JivaSecurity/ESPOCRM-RCE-POC-CVE-2026-33656
针对 EspoCRM 9.3.3 及以下版本 CVE-2026-33656 漏洞的认证后 RCE 概念验证脚本,通过 ACL 绕过、路径遍历和 .htaccess 投毒组合攻击链实现远程命令执行。
Stars: 0 | Forks: 0
# EspoCRM <= 9.3.3 CVE-2026-33656 — 通过 Formula ACL 绕过实现认证后 RCE
# + Attachment sourceId 路径遍历 + .htaccess 投毒
## 作者 : Jiva (jivasecurity.com)
## 分析文章 : https://jivasecurity.com/writeups/espocrm-rce-cve-2026-33656
## 产品 : EspoCRM <= 9.3.3
## 认证 : 需要 Admin 凭据
## 影响 : OS 命令执行
```
Usage:
./poc.sh [command]
Example:
./poc.sh http://192.168.5.16:8090 admin admin id
```
标签:CISA项目, CRM系统, CVE-2026-33656, EspoCRM, .htaccess污染, OpenVAS, PE 加载器, PHP, PoC, RCE, Web安全, 命令执行, 应用安全, 数据展示, 文件上传, 暴力破解, 权限绕过, 漏洞复现, 红队, 编程工具, 网络安全, 蓝队分析, 认证后漏洞, 路径遍历, 远程代码执行, 隐私保护