NULL200OK/cve-2026-41940-tool
GitHub: NULL200OK/cve-2026-41940-tool
针对 CVE-2026-41940 身份验证绕过漏洞的一站式 Python 工具,集成批量检测、多端口扫描与交互式远程命令执行。
Stars: 2 | Forks: 0
# 🚀 CVE-2026-41940 – cPanel & WHM / WP Squared 身份验证绕过利用工具
[](https://www.python.org/downloads/)
[](https://opensource.org/licenses/MIT)
[](https://nvd.nist.gov/vuln/detail/CVE-2026-41940)
一款综合 Python 工具,用于**检测**、**批量扫描**和**利用** cPanel & WHM 及 WP Squared 中的严重身份验证绕过漏洞(CVE-2026-41940)。
该工具结合了多端口智能扫描、多线程、Google dork 生成、交互式远程命令执行(RCE)以及结构化报告导出功能。
## 📌 关于 CVE-2026-41940
| Detail | Value |
|--------|-------|
| **CVE ID** | CVE-2026-41940 |
| **Severity** | Critical (CVSS 9.8) |
| **Affected Software** | cPanel & WHM ≥ 11.40 (所有未修补版本) + WP Squared |
| **Impact** | 完全绕过身份验证 → 获取完整的 WHM 管理员权限 |
| **Remote Code Execution** | 是,绕过后通过 WHM API 执行 |
| **Published** | 2026-04-28 |
| **Exploitation in the wild** | 自零日以来一直处于活跃状态;已有公开 PoC |
| **Official Advisory** | [cPanel 支持](https://support.cpanel.net/hc/en-us/articles/40073787579671) |
该漏洞允许未经身份验证的攻击者发送特制的 `Authorization` 标头以完全绕过登录流程,从而获得服务器的 root 级控制权。
## ✨ 功能特性
- **CVE 描述** – 内置技术摘要。
- **Google dork 生成器** – 现成的搜索查询语句,用于发现暴露在外的 cPanel/WHM 实例。
- **智能多端口扫描** – 接受裸 IP/主机名,并自动探测所有六个常见的 cPanel/WHM/Webmail 端口。
- **快速高效** – 多线程扫描(可配置)。
- **单目标或批量文件输入** – 扫描单个 URL 或从文本文件加载列表。
- **完整的远程代码执行(RCE)** – 在存在漏洞的 WHM 端口上提供交互式 shell,并带有 Web shell 回退保护。
- **安全防护** – 仅允许在 WHM 端口(2086/2087)上执行漏洞利用;检测功能适用于所有端口。
- **报告导出** – 将结果保存为 JSON 或 HTML,并带有自动时间戳。
## ⚙️ 安装说明
```
# 克隆 repository
git clone https://github.com/NULL200OK/cve-2026-41940-tool.git
cd cve-2026-41940-tool
```
# 🔧 使用方法
运行脚本:
```
python cve_2026_41940_tool.py
```
**您将看到一个交互式菜单:**
```
text
1. Google dorks
2. Scan target(s)
3. Exploit (RCE)
```
# 🎯 目标格式与端口处理
**cPanel/WHM 服务运行在特定的非标准端口上:**
**Service** |**HTTP** |**HTTPS**
**WHM** |2086 |2087
**cPanel** |2082 |2083
**Webmail** |2095 |2096
**如何提供目标:**
192.168.1.5 – 自动扫描所有六个常见端口(2082-2087, 2095-2096)。
192.168.1.5:2087 – 仅扫描 WHM HTTPS。
https://server.com:2087 – 完全使用该 URL(必须包含协议)。
**重要提示:**
检测功能可在上述任何端口上运行。
漏洞利用(RCE)仅限于 WHM 端口(2086/2087),因为需要使用 WHM API。
对于批量扫描,请创建一个纯文本文件,每行一个目标(格式同上)。该工具将相应地解析每一行。
## 1️⃣ Google Dorks
打印一系列搜索查询语句,用于发现 cPanel/WHM 登录页面。
您可以将这些 dorks 保存为 JSON 或 HTML 文件。
# 2️⃣ 扫描目标
选择单个目标或包含多个目标的文件。
扫描器通过向相应的 API 端点发送绕过标头来检查漏洞。
结果将实时显示,并带有清晰的 [+] / [-] 指示符。
扫描完成后,您可以将结果保存为结构化报告。
# 3️⃣ 漏洞利用(RCE)
仅在 WHM 端口(2086/2087)上有效 – 否则工具将拒绝执行。
它首先验证目标是否确实存在漏洞。
如果存在漏洞,将生成一个交互式 shell – 输入任何命令(例如,id, uname -a, cat /etc/passwd)并获取输出。
**使用了两种方法,并带有自动回退机制:**
直接的 WHM API 命令执行。
上传临时的 PHP web shell(在执行命令后立即删除)。
输入 exit 退出 shell。
# 🧠 检测逻辑
该工具向 `/json-api/listaccts` 或 `/json-api/version` 等 API 端点发送特制的 Authorization 标头(cpanel:forbidden 的 base64 编码)。
在存在漏洞的服务器上,这将绕过身份验证并返回敏感数据,或者返回 200 响应而不重定向到登录页面。
在已修补的系统上,预期会返回 401 (Unauthorized)、403 (Forbidden) 或重定向到登录页面。
# 📄 许可证
本项目基于 MIT 许可证授权 – 有关详细信息,请参阅 LICENSE 文件。
# ❤️ 免责声明
本工具仅供教育和授权安全研究使用。
用户需自行承担遵守适用法律的全部责任。
**请明智地使用它**
标签:CISA项目, cPanel, CVE-2026-41940, CVSS 9.8, Google Dork, IP 地址批量处理, PoC, Python, RCE, Web安全, WHM, WP Squared, 加密, 协议分析, 攻击路径可视化, 数字取证, 数据统计, 无后门, 暴力破解, 权限提升, 漏洞扫描器, 端口扫描, 编程工具, 网络安全, 自动化脚本, 蓝队分析, 身份验证绕过, 远程代码执行, 逆向工具, 隐私保护, 高危漏洞, 黑客工具, 黑盒测试