CEAarab/CVE-2026-26336-PoC

GitHub: CEAarab/CVE-2026-26336-PoC

针对 Alfresco Share 路径遍历漏洞(CVE-2026-26336)的 PoC 工具,可在未认证状态下读取 webapp 内任意文件并提取敏感凭据。

Stars: 0 | Forks: 0

# CVE-2026-26336 — Alfresco Share 未授权文件读取漏洞 ## 概述 Alfresco Share 暴露了一个用于提供静态资源的 `/share/page/resource/` 端点。在受影响版本中,该端点未正确限制路径遍历,允许未经身份验证的攻击者读取 Share webapp(以及可能部署在同一 Tomcat 实例中的同级 webapp)内的任意文件。 ## 受影响版本 - Alfresco Community Edition < 25.3.0(直接路径遍历) - Alfresco Community Edition 25.3.0(通过 `..;/` 绕过补丁) ## 影响 未经身份验证的攻击者可以读取已部署 webapp 内的任何文件: - `WEB-INF/web.xml` — servlet 配置、filter 链、安全约束 - `WEB-INF/classes/alfresco-global.properties` — 数据库凭据、LDAP 绑定密码、SMTP 凭据 - `WEB-INF/classes/alfresco/keystore/ssl.keystore` — 用于 Solr 通信的 mTLS 证书 - `WEB-INF/classes/alfresco/keystore/ssl-keystore-passwords.properties` — keystore 密码 - `META-INF/MANIFEST.MF` — 精确版本和构建信息 注意:如果 Alfresco webapp 部署在同一个 Tomcat 中,双重遍历(`..;/..;/alfresco/...`)可以到达 Alfresco WAR,从而暴露数据库凭据和 keystore 材料。 ## 使用方法 ``` python poc.py -t https://target.com python poc.py -t https://target.com -f WEB-INF/classes/alfresco-global.properties python poc.py -t https://target.com --dump ``` ## 免责声明 本工具仅供授权安全测试和教育目的使用。未经授权访问计算机系统是违法行为。在测试前请务必获得书面许可。
标签:Alfresco Share, CVE-2026-26336, Java Web, Maven, PoC, Tomcat, WEB-INF, Web安全, XXE攻击, 任意文件读取, 安全测试, 攻击性安全, 暴力破解, 未授权访问, 漏洞验证, 网络安全审计, 蓝队分析, 路径遍历, 逆向工具