SecTestAnnaQuinn/Grassmarlin-CVE-2026-6807-XXE-POC
GitHub: SecTestAnnaQuinn/Grassmarlin-CVE-2026-6807-XXE-POC
基于 CISA 披露信息逆向工程而来的 Grassmarlin CVE-2026-6807 XXE 漏洞 PoC,演示了通过恶意 XML 文件实现 OOB 任意文件读取。
Stars: 2 | Forks: 1
这是一个基于 CISA 于 4/28/2026 发布的关于 Grassmarlin 已报告漏洞的概念验证代码。
通过查看 Grassmarlin 的代码,我确定可能的易受攻击参数与打开已存储会话时导入的 XML 文件有关。通过构造恶意请求,我发现可以在 Grassmarlin 的消息控制台中引发错误。错误的原因和内容已从 Grassmarlin 的所有日志和输出中彻底剥离。
然而,通过在 DTD 中引用外部主机,实现任意文件的 OOB 数据渗透是可能的。这似乎需要满足一些限制条件:系统上不能使用较新版本的 Java,这意味着 Grassmarlin 必须使用安装程序中捆绑的 Java 版本。此外,许多类型的输入会导致错误,从而阻碍渗透过程。为了绕过这一点,可以将内容转换为 base64,然后通过多个消息块进行发送。
祝使用愉快!
标签:Base64编码, CISA, CISA项目, CVE, DTD, GHAS, Grassmarlin, ICS安全, Java安全, JS文件枚举, Maven, OOB数据外泄, PKINIT, PoC, Proof of Concept, XML外部实体注入, XXE注入, 云资产清单, 任意文件读取, 安全工具漏洞, 安全运营中心, 工控安全, 带外交互, 攻击脚本, 数字签名, 数据展示, 暴力破解, 漏洞验证, 红队, 网络映射, 逆向工程