debugactiveprocess/cPanel-WHM-AuthBypass-Session-Checker

GitHub: debugactiveprocess/cPanel-WHM-AuthBypass-Session-Checker

针对 CVE-2026-41940 的后渗透会话验证工具,通过多端点探测区分已修补与完全沦陷的 cPanel/WHM 目标。

Stars: 2 | Forks: 3

# CVE-2026-41940 会话验证工具 watchTowr CVE-2026-41940 身份验证绕过漏洞利用的配套工具。在对 cPanel/WHM 目标运行主漏洞利用程序后,此脚本通过测试多个端点(HTML 页面、JSON API、WHM Terminal)来验证注入的会话是否实际授予了经过身份验证的访问权限,从而区分出会话注入成功但服务器已修补(所有端点均返回 403)的目标,与 `docheckpass_whostmgrd` 绕过成功且获取了 root 访问权限的完全沦陷目标。 ## PoC 结果 ``` python3 check_session.py --target https://127.0.0.1:2087/ ``` ![PoC 结果](https://i.imgur.com/UOVQYze.png) ## 研究署名 本项目引用的原始研究和技术分析由 **watchTowr Labs** 完成。 - **标题:** *The Internet is Falling Down, Falling Down, Falling Down – cPanel & WHM Authentication Bypass (CVE-2026-41940)* - **来源:** https://labs.watchtowr.com/the-internet-is-falling-down-falling-down-falling-down-cpanel-whm-authentication-bypass-cve-2026-41940/ ## 致谢 发现、调查和披露 **CVE-2026-41940** 的所有荣誉均归属于 *watchTowr Labs*。 本项目不声称拥有原始发现的所有权,仅用于教育、分析或防御性安全目的。 ## 免责声明 本材料仅出于信息提供和安全研究目的提供。 用户有责任确保任何测试或使用均符合适用法律,且仅在获得授权的环境中进行。
标签:403绕过, CISA项目, cPanel, CVE-2026-41940, PoC, Python, Red Team, Root访问, Web安全, Web报告查看器, WHM, 会话验证, 协议分析, 安全测试, 攻击性安全, 无后门, 暴力破解, 权限提升, 蓝队分析, 身份验证绕过, 逆向工具