XsanFlip/poc-cpanel-cve-2026-41940

GitHub: XsanFlip/poc-cpanel-cve-2026-41940

针对 cPanel CVE-2026-41940 身份验证绕过漏洞的高并发安全审计与检测工具。

Stars: 1 | Forks: 0

# POC cPanel CVE-2026-41940 Screenshot From 2026-05-01 22-58-10 一款高性能、多线程的安全审计工具,旨在检测 **CVE-2026-41940**,这是 cPanel & WHM 中的一个严重身份验证绕过漏洞(于 2026 年 4 月发现)。 该工具利用 HTTP 头中的 **CRLF 注入**技术,来识别 cPanel 服务守护进程 (`cpsrvd`) 是否存在未授权 root 访问的风险。 ## 主要特性 - **动态端口发现**:如果未指定端口,将自动探测标准的 cPanel/WHM 端口(`2082`、`2083`、`2086`、`2087`)。 - **智能检测**:优先使用用户定义的端口(例如 `1.2.3.4:2083`),如果是裸 IP/域名,则会回退到多端口扫描。 - **高并发**:使用 `ThreadPoolExecutor` 构建,可快速扫描大量 IP 列表。 - **精美的终端 UI**:使用 `Rich` 库显示进度条、状态面板以及全面的扫描摘要仪表板。 - **双重输出**:生成详细的文本报告(`.txt`)和结构化数据文件(`.json`),以便进一步分析。 ## 安装说明 1. **克隆仓库**: git clone https://github.com/xsanflip/poc-cpanel-cve-2026-41940.git cd cpanel-cve-2026-41940-auditor 2. **安装依赖**: pip install requests rich ## 使用方法 准备一个 `targets.txt` 文件,包含您希望审计的 IP 地址或域名(每行一个)。 **简单扫描:** ``` python cpanel-scan-cve.py ``` ## 输出 - **终端**:实时状态更新以及最终的摘要表。 - **`audit_results_detailed.txt`**:人类可读的报告,包含服务器头和检测到的版本。 - **`audit_results.json`**:机器可读的数据,用于与其他安全工具集成。 ## ⚠️ 免责声明 本工具仅供**教育目的和经授权的安全审计使用**。未经明确许可对目标运行此工具是非法且不道德的。开发者 (`xsanflip`) 对本程序的任何误用或造成的损害概不负责。 **作者:** [xsanlahci](https://github.com/xsanflip "null") **研究参考:** 基于 watchTowr Labs(2026 年 4 月)发布的发现。
标签:CISA项目, cPanel, cpsrvd, CRLF注入, CVE-2026-41940, Maven, POC, Python, WHM, 多线程扫描, 无后门, 漏洞验证, 端口发现, 网络安全, 身份验证绕过, 逆向工具, 隐私保护