debugactiveprocess/cPanel-WHM-AuthBypass-Session-Checker
GitHub: debugactiveprocess/cPanel-WHM-AuthBypass-Session-Checker
针对 CVE-2026-41940 的后渗透会话验证工具,通过多端点探测区分已修补与完全沦陷的 cPanel/WHM 目标。
Stars: 2 | Forks: 3
# CVE-2026-41940 会话验证工具
watchTowr CVE-2026-41940 身份验证绕过漏洞利用的配套工具。在对 cPanel/WHM 目标运行主漏洞利用程序后,此脚本通过测试多个端点(HTML 页面、JSON API、WHM Terminal)来验证注入的会话是否实际授予了经过身份验证的访问权限,从而区分出会话注入成功但服务器已修补(所有端点均返回 403)的目标,与 `docheckpass_whostmgrd` 绕过成功且获取了 root 访问权限的完全沦陷目标。
## PoC 结果
```
python3 check_session.py --target https://127.0.0.1:2087/
```

## 研究署名
本项目引用的原始研究和技术分析由 **watchTowr Labs** 完成。
- **标题:** *The Internet is Falling Down, Falling Down, Falling Down – cPanel & WHM Authentication Bypass (CVE-2026-41940)*
- **来源:** https://labs.watchtowr.com/the-internet-is-falling-down-falling-down-falling-down-cpanel-whm-authentication-bypass-cve-2026-41940/
## 致谢
发现、调查和披露 **CVE-2026-41940** 的所有荣誉均归属于 *watchTowr Labs*。
本项目不声称拥有原始发现的所有权,仅用于教育、分析或防御性安全目的。
## 免责声明
本材料仅出于信息提供和安全研究目的提供。
用户有责任确保任何测试或使用均符合适用法律,且仅在获得授权的环境中进行。
标签:403绕过, CISA项目, cPanel, CVE-2026-41940, PoC, Python, Red Team, Root访问, Web安全, Web报告查看器, WHM, 会话验证, 协议分析, 安全测试, 攻击性安全, 无后门, 暴力破解, 权限提升, 蓝队分析, 身份验证绕过, 逆向工具