realawaisakbar/CVE-2026-41940-Exploit-PoC
GitHub: realawaisakbar/CVE-2026-41940-Exploit-PoC
针对 cPanel & WHM 身份验证绕过漏洞 CVE-2026-41940 的概念验证脚本,通过捕获并重放会话凭据实现未授权访问验证。
Stars: 3 | Forks: 4
# CVE-2026-41940 漏洞利用 PoC
### 1. 运行漏洞利用脚本并指定目标
```
python3 exploit.py --target https://example.com:2087/
```
### 2. 捕获 session 并在 Burp Suite 中重放
- 复制脚本生成的 `whostmgrsession` 值
- 在 Burp Suite 的浏览器中打开目标 URL
- 将每个请求中的 `whostmgrsession` 值替换为你捕获的值
- 转发这些请求
## 3. 结果
如果成功利用,身份验证将被绕过。
### 💝 致谢
特别感谢 **[@watchtowrlabs](https://github.com/watchtowrlabs/watchTowr-vs-cPanel-WHM-AuthBypass-to-RCE.py)** 进行的原始研究和漏洞利用实现。本 PoC 是在其工作基础上修改和扩展的版本。
### 2. 捕获 session 并在 Burp Suite 中重放
- 复制脚本生成的 `whostmgrsession` 值
- 在 Burp Suite 的浏览器中打开目标 URL
- 将每个请求中的 `whostmgrsession` 值替换为你捕获的值
- 转发这些请求
## 3. 结果
如果成功利用,身份验证将被绕过。
### 💝 致谢
特别感谢 **[@watchtowrlabs](https://github.com/watchtowrlabs/watchTowr-vs-cPanel-WHM-AuthBypass-to-RCE.py)** 进行的原始研究和漏洞利用实现。本 PoC 是在其工作基础上修改和扩展的版本。标签:0day漏洞, Burp Suite, CISA项目, cPanel, CVE-2026-41940, Maven, Modbus, PoC, Python, RCE, Session重放, watchtowrlabs, Web安全, WHM, 会话劫持, 控制面板, 数据展示, 无后门, 暴力破解, 未授权访问, 模糊测试, 漏洞验证, 红队, 编程工具, 网络安全, 蓝队分析, 认证绕过, 身份验证绕过, 远程代码执行, 逆向工具, 隐私保护