efeanilarslan/CVE-2026-42167-Exploit

GitHub: efeanilarslan/CVE-2026-42167-Exploit

针对 ProFTPD mod_sql 未授权 SQL 注入漏洞的自动化利用工具,通过时间盲注从服务器窃取敏感文件。

Stars: 0 | Forks: 0

# CVE-2026-42167 主漏洞利用工具 一款专业的安全研究工具,用于利用 ProFTPD 的 `mod_sql` 模块中的 **CVE-2026-42167** 漏洞。该工具通过未经身份验证的 SQL 注入,借助基于时间的侧信道攻击从服务器中窃取敏感文件。 "注意:此工具的效率取决于 PostgreSQL 用户的权限和网络稳定性。" ## 🛡️ 漏洞概述 CVE-2026-42167 是 ProFTPD 的 `is_escaped_text()` 函数中的一个严重逻辑缺陷。当配置 `mod_sql` 记录 `USER` 命令时,攻击者可以通过提供以单引号 (`'`) 开头和结尾的输入来绕过 SQL 转义。本工具利用此绕过方式来执行特定的 PostgreSQL 命令。 ## ✨ 功能特性 - **未经身份验证的访问:** 如果启用了 `USER` 日志记录,则无需任何凭据。 - **智能文件扫描:** 自动测试常见文件扩展名(.txt, .log, .cfg 等)以防止误报。 - **自动化数据窃取:** 使用基于 ASCII 的时间攻击检测文件长度并逐字符提取内容。 - **针对 PostgreSQL 优化:** 使用 `pg_sleep()` 和 `pg_read_file()` 进行可靠的漏洞利用。 - **无空格绕过:** 使用 SQL 注释语法 (`/**/`) 绕过空格过滤机制。 ## 🚀 安装 ``` git clone https://github.com/efeanilarslan/CVE-2026-42167-Exploit cd CVE-2026-42167-Exploit pip install -r requirements.txt # (No external dependencies required) ``` ## 💻 使用方法 ### 基础扫描与泄露 ``` python3 proftpd_master_exploit.py -t -p 2121 ``` ### 指定文件泄露 ``` python3 proftpd_master_exploit.py -t -f /etc/passwd ``` ### 基于字典的扫描 ``` python3 proftpd_master_exploit.py -t -w common.txt -s 1.5 ``` ## ⚙️ 参数 | 标志 | 描述 | 默认值 | |------|-------------|---------| | `-t` | 目标 IP 地址 | 必填 | | `-p` | 目标 FTP 端口 | 2121 | | `-s` | 时间攻击的休眠时间 | 2.0s | | `-w` | 用于文件发现的字典 | None | | `-f` | 要窃取的特定文件路径 | None | ## ⚠️ 法律免责声明 本工具仅供教育目的和授权安全测试使用。开发者不对因滥用或使用本程序造成的任何损害负责。**请负责任地使用。**
标签:CISA项目, CVE-2026-42167, FTP服务器, mod_sql, PoC, PostgreSQL, ProFTPD, Python, XXE攻击, 攻击路径可视化, 数据窃取, 文件读取, 旁路攻击, 无后门, 时间盲注, 暴力破解, 未授权访问, 测试用例, 网络安全, 逆向工具, 隐私保护, 黑客工具