CEAarab/CVE-2026-26336-PoC
GitHub: CEAarab/CVE-2026-26336-PoC
针对 Alfresco Share 路径遍历漏洞(CVE-2026-26336)的 PoC 工具,可在未认证状态下读取 webapp 内任意文件并提取敏感凭据。
Stars: 0 | Forks: 0
# CVE-2026-26336 — Alfresco Share 未授权文件读取漏洞
## 概述
Alfresco Share 暴露了一个用于提供静态资源的 `/share/page/resource/` 端点。在受影响版本中,该端点未正确限制路径遍历,允许未经身份验证的攻击者读取 Share webapp(以及可能部署在同一 Tomcat 实例中的同级 webapp)内的任意文件。
## 受影响版本
- Alfresco Community Edition < 25.3.0(直接路径遍历)
- Alfresco Community Edition 25.3.0(通过 `..;/` 绕过补丁)
## 影响
未经身份验证的攻击者可以读取已部署 webapp 内的任何文件:
- `WEB-INF/web.xml` — servlet 配置、filter 链、安全约束
- `WEB-INF/classes/alfresco-global.properties` — 数据库凭据、LDAP 绑定密码、SMTP 凭据
- `WEB-INF/classes/alfresco/keystore/ssl.keystore` — 用于 Solr 通信的 mTLS 证书
- `WEB-INF/classes/alfresco/keystore/ssl-keystore-passwords.properties` — keystore 密码
- `META-INF/MANIFEST.MF` — 精确版本和构建信息
注意:如果 Alfresco webapp 部署在同一个 Tomcat 中,双重遍历(`..;/..;/alfresco/...`)可以到达 Alfresco WAR,从而暴露数据库凭据和 keystore 材料。
## 使用方法
```
python poc.py -t https://target.com
python poc.py -t https://target.com -f WEB-INF/classes/alfresco-global.properties
python poc.py -t https://target.com --dump
```
## 免责声明
本工具仅供授权安全测试和教育目的使用。未经授权访问计算机系统是违法行为。在测试前请务必获得书面许可。
标签:Alfresco Share, CVE-2026-26336, Java Web, Maven, PoC, Tomcat, WEB-INF, Web安全, XXE攻击, 任意文件读取, 安全测试, 攻击性安全, 暴力破解, 未授权访问, 漏洞验证, 网络安全审计, 蓝队分析, 路径遍历, 逆向工具