merdw/cPanel-CVE-2026-41940-Scanner

GitHub: merdw/cPanel-CVE-2026-41940-Scanner

针对 cPanel & WHM CVE-2026-41940 CRLF 注入漏洞的自动化安全扫描与利用工具,支持 Shodan 批量发现和多线程高速检测。

Stars: 3 | Forks: 0

# cPanel-CVE-2026-41940-Scanner ![License](https://img.shields.io/badge/license-MIT-blue.svg) ![Python](https://img.shields.io/badge/python-3.x-green.svg) ![Status](https://img.shields.io/badge/status-active-brightgreen.svg) 这款高性能安全工具旨在识别和利用 **CVE-2026-41940**,这是 cPanel & WHM 中的一个严重 CRLF 注入漏洞。它自动化了从 Shodan 发现到创建管理员 token 的全过程。 ## 主要特性 - **自动化 Shodan 发现**:根据端口、国家和特定页面范围批量获取目标。 - **多线程引擎**:具有可配置线程数的高速扫描。 - **持久化队列系统**:使用 SQLite 存储待处理目标,确保程序停止后不会丢失任何进度。 - **身份验证绕过与 Token 创建**:自动化执行 4 阶段漏洞利用,以泄露 session token 并生成 WHM API token。 - **域名提取**:成功进入后,自动从 WHM 面板提取所有托管的域名。 - **隐蔽性与稳健性**:高级错误处理(抑制 SSL/超时错误)和规范主机名解析。 ## 演示 ![cPanel PoC](https://static.pigsec.cn/wp-content/uploads/repos/2026/05/e6ecb41336111742.png) ## 安装 1. **克隆仓库:** git clone https://github.com/merdw/cPanel-CVE-2026-41940-Scanner.git cd cPanel-CVE-2026-41940-Scanner 2. **安装依赖项:** pip install -r requirements.txt 3. **配置工具:** 使用你的 Shodan API 密钥和扫描偏好设置编辑 `config.json`。 ## 使用方法 运行主要的编排器: ``` python main.py ``` ### 模式: - **1. Shodan 模式**:根据你的 `config.json` 自动从 Shodan 拉取目标并开始扫描。 - **2. 手动模式**:输入单个 IP 或 URL 以测试特定目标。 ## 配置 (`config.json`) ``` { "shodan_api_key": "YOUR_API_KEY", "threads": 25, "timeout": 35, "shodan_start_page": 1, "shodan_pages": 10, "shodan_country": "TR", "scan_ports": [2087, 2083, 2096] } ``` ## ⚠️ 免责声明 本工具仅供教育目的和经授权的安全测试使用。作者不对因使用本软件造成的任何误用或损害负责。使用风险自负。 ## 🤝 贡献 随时欢迎提交 issue 或 pull request 来改进此扫描器! *用 ❤️ 为安全社区开发。*
标签:CISA项目, cPanel, CRLF注入, CVE-2026-41940, Python, SEO词, WHM, 会话劫持, 加密, 无后门, 无线安全, 检测规则, 漏洞扫描器, 网络资产发现, 自动化利用, 身份验证绕过