unteikyou/CVE-2026-41940-AuthBypass-Detector
GitHub: unteikyou/CVE-2026-41940-AuthBypass-Detector
用于检测 cPanel/WHM CVE-2026-41940 CRLF 注入身份验证绕过漏洞的合规验证工具,支持单目标和批量扫描。
Stars: 2 | Forks: 0
# CVE-2026-41940 检测与验证
[](https://opensource.org/licenses/MIT)
## 概述
此工具用于检测 **存在 CVE-2026-41940 漏洞的 cPanel/WHM 实例**,这是一个由 [watchTowr Labs](https://labs.watchtowr.com/) 发现的严重身份验证绕过漏洞。
该漏洞允许未经身份验证的攻击者通过在会话文件中进行 CRLF 注入,获取 WHM 的 root 权限。
**此脚本是一个概念验证检测工具。** 它 **不会**:
- 利用或修改目标系统。
- 创建后门或持久访问权限。
- 存储或窃取凭证。
它仅执行漏洞利用链的前四个阶段,以验证服务器是否存在漏洞,然后报告结果。
## 重要提示:合法与合乎道德的使用
**仅对您拥有或获得明确书面授权测试的服务器运行此工具。**
未经授权的扫描可能违反《计算机欺诈和滥用法》(CFAA)以及全球类似的法律法规。
使用本软件即表示您同意:
- 您有责任遵守所有适用的法律法规。
- 作者对本工具的任何滥用或造成的损害不承担任何责任。
## 功能特性
- 支持通过 [Shodan](https://www.shodan.io/) 进行单目标或批量检测(需要 API 密钥)。
- 使用线程安全的 SQLite 队列来恢复中断的扫描。
- 具备带有随机延迟和 User-Agent 轮换的隐蔽模式。
- 可选的 API token 创建(默认禁用,仅在获得授权的评估中启用)。
- 将易受攻击的主机列表输出到 `vulnerable_hosts.txt`,并将详细信息输出到 `verification_details.txt`。
## 安装说明
```
git clone https://github.com/unteikyou/CVE-2026-41940-AuthBypass-Detector.git
cd CVE-2026-41940-AuthBypass-Detector
pip install -r requirements.txt
```
标签:CISA项目, cPanel, CRLF注入, CVE-2026-41940, PoC, Python, Root提权, Shodan API, SQLite, Web主机管理, WHM, 会话劫持, 协议分析, 反取证, 多线程扫描, 安全评估, 开源安全工具, 恶意请求头注入, 数据展示, 无后门, 无服务器架构, 暴力破解, 权限提升, 红队, 网络安全, 计算机滥用法案(CFAA)合规, 身份验证绕过, 逆向工具, 逆向工程平台, 隐私保护, 隐身扫描