cnf409/CVE-2026-34036
GitHub: cnf409/CVE-2026-34036
针对 Dolibarr ERP/CRM 已认证本地文件包含漏洞(CVE-2026-34036)的 Python 概念验证脚本,用于验证和复现该漏洞的文件读取能力。
Stars: 0 | Forks: 0
# CVE-2026-34036
**CVE-2026-34036** 的概念验证脚本,这是 Dolibarr 中的一个 **已认证的本地文件包含 / LFI** 漏洞。
该问题可以通过 `core/ajax/selectobject.php` 访问。经过身份验证的用户可以滥用 `objectdesc` 参数,使应用程序读取服务器上的任意本地文件。
本仓库包含一个简单的脚本,用于登录 Dolibarr,触发漏洞端点,并打印所请求文件的内容。
在此处阅读完整报告:[我网站上的完整文章](https://cnf409.me/posts/2026/03/cve-2026-34036-when-your-crms-autocomplete-reads-more-than-it-should/#required-conditions)
## 环境要求
- Python 3
- `requests`
- 有效的 Dolibarr 凭证
如有需要,请安装依赖项:
```
python3 -m pip install requests
```
## 用法
使用目标 URL、有效的用户名/密码以及您想要读取的文件来运行该脚本:
```
python3 CVE-2026-34036.py \
--url http://127.0.0.1:8080 \
--username admin \
--password admin \
--file conf/.htaccess
```
## 注意事项
- 此漏洞需要身份验证。
- 文件路径是相对于漏洞端点所使用的 Dolibarr Web 根目录的相对路径。
- 该脚本会从响应输出中剔除常见的 PHP 警告/致命错误干扰信息。
## 免责声明
此 PoC 仅用于**教育和授权安全测试目的**。请勿将其用于您不拥有或未获得明确测试许可的系统。
标签:CISA项目, CVE-2026-34036, Dolibarr, EXP, LFI, OpenVAS, PHP, PoC, Python, Web安全, 安全测试, 攻击性安全, 数据展示, 无后门, 暴力破解, 本地文件包含, 漏洞复现, 红队, 网络安全, 网络安全审计, 脚本, 蓝队分析, 认证后漏洞, 隐私保护