sahmsec/CVE-2026-5615
GitHub: sahmsec/CVE-2026-5615
针对VvvebJs存储型XSS漏洞(CVE-2026-5615)的批量验证PoC工具,通过上传恶意SVG实现攻击演示与漏洞检测。
Stars: 0 | Forks: 0
# CVE-2026-5615 — VvvebJs 存储型跨站脚本攻击 (RXSS)
## 概述
本仓库包含一个 Python 概念验证 (PoC) 脚本,演示了影响 **VvvebJs <= v2.0.5** 的**存储型跨站脚本攻击 (RXSS)** 漏洞。
## 漏洞信息
* **CVE ID:** CVE-2026-5615
* **受影响软件:** VvvebJs
* **受影响版本:** <= 2.0.5
* **问题类型:** 存储型跨站脚本攻击 (RXSS)
* **严重程度:** 高
* **CVSS:** 8.5
* **攻击向量:** 远程
该漏洞允许攻击者上传包含可执行 JavaScript 的精心构造的 SVG 内容,当后续查看该上传文件时,可能会在受害者的浏览器中执行。
## 功能
* 多线程目标处理
* 自动 SVG 上传验证
* 彩色终端输出
* 成功目标记录
* 批量目标支持
## 环境要求
* Python 2.7
* `requests` 库
安装依赖:
```
pip install requests
```
## 文件
| 文件 | 描述 |
| -------------------------------------- | ------------------------- |
| `CVE-2026-5615.py` | 主 PoC 脚本 |
| `CVE-2026-5615.txt` | 示例目标列表 |
| `CodeB0ss-CVE-2026-5615_Exploited.txt` | 成功结果输出 |
## 使用方法
准备一个包含目标 URL 的文本文件:
```
https://example.com
https://target-site.com
```
运行脚本:
```
python2 CVE-2026-5615.py
```
出现提示时:
```
- [WEBLIST] > targets.txt
```
## 输出
### 成功的目标
成功的结果将保存到:
```
CodeB0ss-CVE-2026-5615_Exploited.txt
```
### 终端状态消息
| 状态 | 含义 |
| ---------------- | ------------------------- |
| `Exploited` | 目标似乎存在漏洞 |
| `Not_Vulnerable` | 上传验证失败 |
| `Cant_Access` | 端点不可访问 |
| `Time0ut` | 请求超时 |
## 工作原理
该脚本执行以下操作:
1. 从文件中读取目标 URL
2. 尝试上传精心构造的 SVG 文件
3. 使用 multipart form-data 发送 payload
4. 检查上传的 SVG 是否可公开访问
5. 验证 payload 回显和上传是否成功
## 免责声明
本仓库仅用于:
* 安全研究
* 教学目的
* 授权渗透测试
* 防御性安全评估
请勿将本项目用于您不拥有或未获得明确测试权限的系统。
作者对本项目的滥用或造成的损害不承担任何责任。
## 缓解建议
网站管理员应:
* 将 VvvebJs 升级到已修补的版本
* 禁用危险的 SVG 上传
* 对上传的 SVG 内容进行过滤
* 实施严格的 MIME 类型验证
* 部署内容安全策略 (CSP)
* 监控上传目录中的可疑文件
* 在可能的情况下限制对上传资产的公开访问
## 教学目的声明
此概念验证的创建旨在帮助:
* 安全研究人员
* 渗透测试人员
* 开发人员
* 蓝队
* 系统管理员
了解与不安全的文件上传处理和存储型 XSS 漏洞相关的风险。
## 参考
* CVE 数据库
* OWASP XSS 预防备忘单
* OWASP 文件上传安全指南
* VvvebJs 安全公告
## 作者
安全研究 / 教学项目
标签:CISA项目, CVE-2026-5615, Maven, PoC, Python, RXSS, SVG注入, VvvebJs, Web安全, XSS, 存储型跨站脚本攻击, 恶意活动检测, 文件上传漏洞, 无后门, 暴力破解, 漏洞情报, 漏洞验证, 网络安全, 蓝队分析, 隐私保护