cnf409/CVE-2026-34036

GitHub: cnf409/CVE-2026-34036

针对 Dolibarr ERP/CRM 已认证本地文件包含漏洞(CVE-2026-34036)的 Python 概念验证脚本,用于验证和复现该漏洞的文件读取能力。

Stars: 0 | Forks: 0

# CVE-2026-34036 **CVE-2026-34036** 的概念验证脚本,这是 Dolibarr 中的一个 **已认证的本地文件包含 / LFI** 漏洞。 该问题可以通过 `core/ajax/selectobject.php` 访问。经过身份验证的用户可以滥用 `objectdesc` 参数,使应用程序读取服务器上的任意本地文件。 本仓库包含一个简单的脚本,用于登录 Dolibarr,触发漏洞端点,并打印所请求文件的内容。 在此处阅读完整报告:[我网站上的完整文章](https://cnf409.me/posts/2026/03/cve-2026-34036-when-your-crms-autocomplete-reads-more-than-it-should/#required-conditions) ## 环境要求 - Python 3 - `requests` - 有效的 Dolibarr 凭证 如有需要,请安装依赖项: ``` python3 -m pip install requests ``` ## 用法 使用目标 URL、有效的用户名/密码以及您想要读取的文件来运行该脚本: ``` python3 CVE-2026-34036.py \ --url http://127.0.0.1:8080 \ --username admin \ --password admin \ --file conf/.htaccess ``` ## 注意事项 - 此漏洞需要身份验证。 - 文件路径是相对于漏洞端点所使用的 Dolibarr Web 根目录的相对路径。 - 该脚本会从响应输出中剔除常见的 PHP 警告/致命错误干扰信息。 ## 免责声明 此 PoC 仅用于**教育和授权安全测试目的**。请勿将其用于您不拥有或未获得明确测试许可的系统。
标签:CISA项目, CVE-2026-34036, Dolibarr, EXP, LFI, OpenVAS, PHP, PoC, Python, Web安全, 安全测试, 攻击性安全, 数据展示, 无后门, 暴力破解, 本地文件包含, 漏洞复现, 红队, 网络安全, 网络安全审计, 脚本, 蓝队分析, 认证后漏洞, 隐私保护