guard-wait/CVE-2026-31431_EXP

GitHub: guard-wait/CVE-2026-31431_EXP

将 CVE-2026-31431 的 Python 版漏洞利用代码重写为 C,方便在无 Python 解释器的受限环境中直接进行本地提权利用。

Stars: 0 | Forks: 0

# CVE-2026-31431_EXP 漏洞作者link:https://github.com/theori-io/copy-fail-CVE-2026-31431 写了个C版本,方便有些环境没有python解释器的情况,测试了一下这个漏洞,可在拿到webshell的情况下直接进行利用,但某些特殊环境不可利用(该漏洞能实现的效果是写入只读的页缓存,也就是类似于dirtypipe,这种情况下是依赖suid的,而当系统不存在属主是root持有suid权限的程序是无法利用的[比较罕见但不是完全没有的情况],su切换用户也需要root的suid,所以出现这种情况篡改目标改成/etc/passwd也没用)
标签:CVE-2026-31431, DirtyPipe类似, EXP, Linux内核漏洞, PoC, SUID, Webshell, Web报告查看器, 二次开发, 协议分析, 安全渗透, 客户端加密, 数据展示, 暴力破解, 本地提权, 权限提升, 红队, 网络安全, 隐私保护, 页缓存