zedxod/CVE-2026-41940-POC

GitHub: zedxod/CVE-2026-41940-POC

针对 CVE-2026-41940 cPanel/WHM 身份验证绕过漏洞的概念验证工具,通过 CRLF 注入和会话投毒实现 root 权限获取。

Stars: 2 | Forks: 0

CVE-2026-41940 – cPanel/WHM 身份验证绕过 PoC 此仓库包含 CVE-2026-41940 的概念验证 (PoC) 漏洞利用代码,演示了通过 CRLF 注入和会话投毒在 cPanel/WHM 中实现多步骤身份验证绕过的过程。 免责声明: 本代码仅用于教育和授权安全测试。切勿对您不拥有或未获得明确测试授权的系统使用本代码。 概述 此 PoC 复现了基于 Hadrian 和 watchTowr 观察到的技术的真实漏洞利用链。 该漏洞允许攻击者: 通过 CRLF 注入任意会话数据 投毒服务器端会话文件 绕过身份验证 获取 WHM API 的 root 级别访问权限 工作原理 该漏洞利用遵循 4 个步骤的过程: 1. 获取预认证会话 使用无效凭据发送登录请求 提取有效的会话 cookie (whostmgrsession / cpsession) 2. 注入 CRLF Payload 发送特制的 Authorization 请求头 (base64 编码) 将恶意键值对注入会话文件 注入的 payload 包括: user=root hasroot=1 tfa_verified=1 cp_security_token=/cpsessXXXXXXXXXX 3. 触发会话重建 强制 cPanel 重写会话文件 可能会保留注入的恶意值 4. 验证身份验证绕过 调用 WHM API endpoint: /json-api/version?api.version=1 如果成功: 返回 HTTP 200 确认拥有 root 级别访问权限 使用方法 前提条件 Python 3.x requests 库 安装依赖: pip install requests 运行漏洞利用 python3 exploit.py --host 可选标志: --ssl 使用 HTTPS --port 指定自定义端口 --verbose 启用调试输出 示例 python3 exploit.py --host example.com --ssl --port 2087 --verbose 预期输出 成功的漏洞利用: [+] SUCCESS! Authenticated as root via CVE-2026-41940. [+] Cookie: whostmgrsession=... [+] Admin URL: https://target:2087/cpsess.../json-api/version?api.version=1 可靠性说明 该漏洞利用最多重试 5 次 原因如下: Perl 中随机的哈希迭代 可能覆盖已注入的会话值 缓解措施 如果您是系统管理员: 立即应用最新的 cPanel/WHM 补丁 阻止 CRLF 注入攻击向量 使用 WAF 规则过滤和清理请求头 监控异常的会话文件写入 技术细节 该漏洞存在于: 对会话数据的处理不当 请求头解析中缺乏清理机制 不安全的会话文件序列化 该漏洞利用滥用了: Authorization 请求头注入 Base64 编码的 CRLF payload 会话重建逻辑 法律声明 此 PoC 按“原样”提供,用于: 安全研究 防御性测试 教育目的 未经授权的使用可能违反相关法律法规。
标签:0day漏洞, API安全, CISA项目, cPanel, CRLF注入, CVE-2026-41940, HTTP请求走私, JSON输出, PoC, Python, Root访问, Web安全, WHM, 会话中毒, 协议分析, 安全测试, 攻击性安全, 数据展示, 无后门, 暴力破解, 权限提升, 红队, 网络安全, 蓝队分析, 认证绕过, 隐私保护