AnggaTechI/Mass-Scanner-CVE-2026-2631

GitHub: AnggaTechI/Mass-Scanner-CVE-2026-2631

一款用于私有内网中异步批量检测 CVE-2026-2631 暴露情况的轻量级验证工具。

Stars: 2 | Forks: 0

# ⚡ CVE-2026-2631 异步批量检测器

用于内部 WordPress 验证的私有异步批量检测器

Typing SVG

## 🚨 警告 ## 🧠 概述 该项目是一个轻量级的 **异步批量检测器**,用于私有验证所拥有目标上的 **CVE-2026-2631** 暴露情况。 扫描器设计目标如下: - 并发处理多个目标 - 通过仅显示阳性结果来减少终端噪音 - 将易受攻击的目标记录到结果文件 - 对无法访问或失败的目标提供简单的错误汇总 本仓库仅供 **私有/内部使用**。 ## ✨ 功能 - ⚙️ 使用 `aiohttp` 的 **异步扫描** - 📂 从文件读取 **目标列表输入** - 🔁 必要时 **HTTPS → HTTP 回退** - 🧹 **仅显示易受攻击的目标** - 📝 自动记录到 `vuln_results.txt` - 🛡️ 使用响应过滤进行 **基本的假阳性降低** - 📊 按类型分类 **错误** - 🎨 安装 `rich` 时的 **彩色丰富输出** ## 🎯 验证逻辑 扫描器向以下地址发送请求: ``` /wp-json/gsf/v1/update-options ``` 它使用包含以下验证字段的 POST 请求: - `action=resetStoreConfigrations` - `shop_secret=<自定义或默认值>` 当满足以下条件时,目标被标记为易受攻击: - 响应状态为 `200`,且 - 响应正文匹配预期的成功模式 扫描器还会应用简单的错误模式过滤器以减少明显的假阳性。 ## 📦 需求 - Python 3.10+ - `aiohttp` - `rich` *(可选,用于彩色输出)* 安装依赖: ``` pip install aiohttp rich ``` ## 🚀 用法 准备你的目标文件,例如 `list.txt`: ``` example.com sub.example.com https://app.example.com http://dev.example.com ``` 运行扫描器: ``` python main.py ``` 脚本会提示输入: - 确认(`YES`) - 目标文件路径 - 并发级别 - 测试 `shop_secret` 值 默认值包括: - 目标文件:`list.txt` - 并发:`20` - 超时:`10` 秒 ## 🖥️ 示例输出 ``` ##################################################################### # CVE-2026-2631 Scanner - Async Mass Checker (Author AnggaTechI) # # Only vulnerable targets will be shown and logged. # # WARNING: This test CHANGES shop_secret on vulnerable # # sites. Use only with permission. # # https://github.com/AnggaTechI # ##################################################################### ⚠️ DESTRUCTIVE OPERATION WARNING This script will change shop_secret on vulnerable sites. Scanning 250 targets with 20 concurrent requests... Only vulnerable sites will appear below. https://target.tld -> Vuln Found https://sub.target.tld -> Vuln Found [Progress] 50/250 scanned... [Progress] 100/250 scanned... === Scan Complete === Total targets : 250 Vulnerable found : 2 Errors (by type) : - timeout: 4 - connection: 7 ``` ## 📁 输出 阳性结果保存到: ``` vuln_results.txt ``` 仅将识别为易受攻击的目标写入结果文件。 ## 📌 说明 - 这是一个 **基于 POST 的验证器**。 - 默认情况下禁用 SSL 验证。 - 在 HTTPS 失败时支持 HTTP 回退。 - 仅在受控私有环境中使用。 ## ⚠️ 免责声明 本仓库仅维护用于 **私有研究与内部验证目的**。 作者 **不对** 滥用、未经授权的扫描、服务中断或因不当使用本工具导致的配置变更承担责任。 请负责任、谨慎地仅在使用授权的情况下使用。 ## 👤 作者 **AnggaTechI** 用于内部工作流程的私有安全工具。
标签:aiohttp, CVE, ETW劫持, HTTP POST, Python, SEO-CVE-2026-2631, URL发现, WordPress, 内网扫描, 内部测试, 响应过滤, 安全检测, 异步并发, 批量检查, 数字签名, 无后门, 日志记录, 私有工具, 逆向工具