efeanilarslan/CVE-2026-42167-Exploit
GitHub: efeanilarslan/CVE-2026-42167-Exploit
针对 ProFTPD mod_sql 未授权 SQL 注入漏洞的自动化利用工具,通过时间盲注从服务器窃取敏感文件。
Stars: 0 | Forks: 0
# CVE-2026-42167 主漏洞利用工具
一款专业的安全研究工具,用于利用 ProFTPD 的 `mod_sql` 模块中的 **CVE-2026-42167** 漏洞。该工具通过未经身份验证的 SQL 注入,借助基于时间的侧信道攻击从服务器中窃取敏感文件。
"注意:此工具的效率取决于 PostgreSQL 用户的权限和网络稳定性。"
## 🛡️ 漏洞概述
CVE-2026-42167 是 ProFTPD 的 `is_escaped_text()` 函数中的一个严重逻辑缺陷。当配置 `mod_sql` 记录 `USER` 命令时,攻击者可以通过提供以单引号 (`'`) 开头和结尾的输入来绕过 SQL 转义。本工具利用此绕过方式来执行特定的 PostgreSQL 命令。
## ✨ 功能特性
- **未经身份验证的访问:** 如果启用了 `USER` 日志记录,则无需任何凭据。
- **智能文件扫描:** 自动测试常见文件扩展名(.txt, .log, .cfg 等)以防止误报。
- **自动化数据窃取:** 使用基于 ASCII 的时间攻击检测文件长度并逐字符提取内容。
- **针对 PostgreSQL 优化:** 使用 `pg_sleep()` 和 `pg_read_file()` 进行可靠的漏洞利用。
- **无空格绕过:** 使用 SQL 注释语法 (`/**/`) 绕过空格过滤机制。
## 🚀 安装
```
git clone https://github.com/efeanilarslan/CVE-2026-42167-Exploit
cd CVE-2026-42167-Exploit
pip install -r requirements.txt # (No external dependencies required)
```
## 💻 使用方法
### 基础扫描与泄露
```
python3 proftpd_master_exploit.py -t -p 2121
```
### 指定文件泄露
```
python3 proftpd_master_exploit.py -t -f /etc/passwd
```
### 基于字典的扫描
```
python3 proftpd_master_exploit.py -t -w common.txt -s 1.5
```
## ⚙️ 参数
| 标志 | 描述 | 默认值 |
|------|-------------|---------|
| `-t` | 目标 IP 地址 | 必填 |
| `-p` | 目标 FTP 端口 | 2121 |
| `-s` | 时间攻击的休眠时间 | 2.0s |
| `-w` | 用于文件发现的字典 | None |
| `-f` | 要窃取的特定文件路径 | None |
## ⚠️ 法律免责声明
本工具仅供教育目的和授权安全测试使用。开发者不对因滥用或使用本程序造成的任何损害负责。**请负责任地使用。**
标签:CISA项目, CVE-2026-42167, FTP服务器, mod_sql, PoC, PostgreSQL, ProFTPD, Python, XXE攻击, 攻击路径可视化, 数据窃取, 文件读取, 旁路攻击, 无后门, 时间盲注, 暴力破解, 未授权访问, 测试用例, 网络安全, 逆向工具, 隐私保护, 黑客工具