ThatNotEasy/CVE-2026-41940

GitHub: ThatNotEasy/CVE-2026-41940

针对 cPanel & WHM CVE-2026-41940 身份验证绕过漏洞的概念验证工具,通过 CRLF 注入操纵 session 文件实现未授权特权访问,支持批量扫描与被动检测。

Stars: 0 | Forks: 0

# CVE-2026-41940 - cPanel & WHM 身份验证绕过 PoC ## 漏洞概述 - **模式:** 通过 CRLF 注入操作 session 文件 → 身份验证绕过 - **CVSS (估计):** 9.8 (严重) - **CWE:** CWE-93 / CWE-306 - **受影响版本:** cPanel & WHM 约 11.115 之前的版本 ## 功能 - 交互式 TUI,包含表格、进度条和颜色编码的日志 - 安静模式 (`--quiet`),用于脚本/CI 流水线 - 无横幅模式 (`--no-banner`),用于整洁的自动化输出 - CIDR 扩展,用于子网扫描 - 并发扫描(可配置,默认 10 个 worker,最大 50 个) - 重试逻辑和会话复用,确保可靠性 - 支持将易受攻击的主机输出到文件 - 被动检测模式 ## 攻击链 1. **会话创建** 向 `/login/?login_only=1` 发送 POST 请求以获取 session cookie。 2. **CRLF 注入** 使用 `Authorization: Basic ` 请求 `GET /`,触发 `do_token_denied()` 并提升攻击者提供的 session 密钥。 3. **特权访问** 通过 `/cpsess/` 访问 WHM/cPanel API。 4. **确认** 通过 `/json-api/version` 验证漏洞利用情况。 ## 安装 ``` # 克隆并导航 cd CVE-2026-41940 # 创建虚拟环境 python3 -m venv venv # 激活 (Windows) venv\Scripts\Activate.ps1 # 激活 (Linux/macOS) source venv/bin/activate # 安装依赖 pip install -r requirements.txt # 查看帮助 python main.py --help ``` ## 使用说明 ### 单个目标 **被动检查:** ``` python main.py -t 192.168.1.100 --check ``` **漏洞利用 WHM (默认端口 2087,SSL):** ``` python main.py -t 192.168.1.100 --ssl ``` **自定义端口和用户:** ``` python main.py -t example.com:2083 --ssl -u admin ``` **增加尝试次数以提高竞态条件的可靠性:** ``` python main.py -t 192.168.1.100 -p 2087 --ssl --attempts 10 ``` ### 批量扫描 **列表被动检测:** ``` python main.py -f targets.txt --check -c 50 -o cpanel_hosts.txt ``` **对已确认的主机进行完整漏洞利用:** ``` python main.py -f ips.txt --ssl -c 10 --attempts 5 -o vulnerable.txt ``` **CIDR 扩展:** ``` # targets.txt: 192.168.1.0/24, 10.0.5.0/24:2083, example.com:2087 python main.py -f targets.txt --ssl -c 15 -o results.txt ``` **对 CI/CD 友好的输出:** ``` python main.py -f targets.txt --ssl -c 20 -q --no-banner -o results.txt ``` ## 命令行选项 | 选项 | 默认值 | 描述 | |--------|---------|-------------| | `-t HOST` | *(必填)* | 单个目标(支持 `host:port`) | | `-f FILE` | *(必填)* | 包含目标的文件(每行一个,支持 CIDR) | | `-p PORT` | auto | 目标端口 (2087 WHM/SSL, 2083 cPanel/SSL) | | `--ssl` | True | 使用 HTTPS | | `--no-ssl` | False | 使用 HTTP | | `--no-verify-ssl` | False | 禁用 SSL 验证 | | `--type` | `whm` | 服务类型:`whm`、`cpanel`、`webmail` | | `-u USER` | `root` | 漏洞利用后的用户名 | | `--attempts N` | 5 | 每个目标的最大漏洞利用尝试次数 | | `--timeout N` | 10 | HTTP 超时时间(秒) | | `--check` | False | 仅被动检测 | | `-c N` | 10 | 并发 worker(最大 50) | | `-o FILE` | None | 保存易受攻击的主机 | | `-q` | False | 安静模式(仅显示摘要) | | `--no-banner` | False | 隐藏横幅显示 | ## 提示 - 在进行漏洞利用之前,先使用 `--check` 识别 cPanel 主机 - 对于远程目标,使用较低的并发度 (`-c 5–10`);对于内部网络,使用较高的并发度 (`20–50`) - 对于时间敏感的竞态条件,请增加 `--attempts` (10+) - 将 `-q` 与 `-o` 结合使用,以获得简洁的自动化输出 - 对于自签名证书,请使用 `--no-verify-ssl` ## 免责声明 这是一个**研究概念验证**,仅供**教育和授权安全测试使用**。 - **CVE-2026-41940 尚未正式注册** - 该**漏洞已在**最新的 cPanel 版本中**被修补** - **仅在您拥有或获得明确授权的系统上进行测试** - **未经授权的访问是非法的**,违反了相关法律 ## 合法与合乎道德的使用 适用于: - 执行**授权渗透测试**的安全专业人员 - 验证 cPanel/WHM 安全性的系统管理员 - 在**受控实验室环境中**的教育用途 **请勿**在未经明确许可的情况下扫描或利用生产系统。 **请勿**将云托管实例作为目标,除非您拥有这些实例。 ## 参考 | 资源 | 链接 | |----------|------| | cPanel 安全公告 | [https://cpanel.net/security/](https://cpanel.net/security/) | | cPanel 文档 | [https://docs.cpanel.net/](https://docs.cpanel.net/) | ## 许可证 MIT 许可证
标签:CISA项目, cPanel, CRLF注入, CVE-2026-41940, CVSS 9.8, CWE-306, CWE-93, PoC, Python, TUI, Web安全, WHM, 会话操纵, 加密, 子网扫描, 并发扫描, 数字取证, 数据展示, 无后门, 无服务器架构, 暴力破解, 漏洞扫描器, 红队, 网络安全, 自动化脚本, 蓝队分析, 认证绕过, 身份验证绕过, 逆向工具, 隐私保护, 高危漏洞