realawaisakbar/CVE-2026-41940-Exploit-PoC

GitHub: realawaisakbar/CVE-2026-41940-Exploit-PoC

针对 cPanel & WHM 身份验证绕过漏洞 CVE-2026-41940 的概念验证脚本,通过捕获并重放会话凭据实现未授权访问验证。

Stars: 3 | Forks: 4

# CVE-2026-41940 漏洞利用 PoC ### 1. 运行漏洞利用脚本并指定目标 ``` python3 exploit.py --target https://example.com:2087/ ``` ### 2. 捕获 session 并在 Burp Suite 中重放 - 复制脚本生成的 `whostmgrsession` 值 - 在 Burp Suite 的浏览器中打开目标 URL - 将每个请求中的 `whostmgrsession` 值替换为你捕获的值 - 转发这些请求 ## 3. 结果 如果成功利用,身份验证将被绕过。 ### 💝 致谢 特别感谢 **[@watchtowrlabs](https://github.com/watchtowrlabs/watchTowr-vs-cPanel-WHM-AuthBypass-to-RCE.py)** 进行的原始研究和漏洞利用实现。本 PoC 是在其工作基础上修改和扩展的版本。
标签:0day漏洞, Burp Suite, CISA项目, cPanel, CVE-2026-41940, Maven, Modbus, PoC, Python, RCE, Session重放, watchtowrlabs, Web安全, WHM, 会话劫持, 控制面板, 数据展示, 无后门, 暴力破解, 未授权访问, 模糊测试, 漏洞验证, 红队, 编程工具, 网络安全, 蓝队分析, 认证绕过, 身份验证绕过, 远程代码执行, 逆向工具, 隐私保护