sahmsec/CVE-2026-5615

GitHub: sahmsec/CVE-2026-5615

针对VvvebJs存储型XSS漏洞(CVE-2026-5615)的批量验证PoC工具,通过上传恶意SVG实现攻击演示与漏洞检测。

Stars: 0 | Forks: 0

# CVE-2026-5615 — VvvebJs 存储型跨站脚本攻击 (RXSS) ## 概述 本仓库包含一个 Python 概念验证 (PoC) 脚本,演示了影响 **VvvebJs <= v2.0.5** 的**存储型跨站脚本攻击 (RXSS)** 漏洞。 ## 漏洞信息 * **CVE ID:** CVE-2026-5615 * **受影响软件:** VvvebJs * **受影响版本:** <= 2.0.5 * **问题类型:** 存储型跨站脚本攻击 (RXSS) * **严重程度:** 高 * **CVSS:** 8.5 * **攻击向量:** 远程 该漏洞允许攻击者上传包含可执行 JavaScript 的精心构造的 SVG 内容,当后续查看该上传文件时,可能会在受害者的浏览器中执行。 ## 功能 * 多线程目标处理 * 自动 SVG 上传验证 * 彩色终端输出 * 成功目标记录 * 批量目标支持 ## 环境要求 * Python 2.7 * `requests` 库 安装依赖: ``` pip install requests ``` ## 文件 | 文件 | 描述 | | -------------------------------------- | ------------------------- | | `CVE-2026-5615.py` | 主 PoC 脚本 | | `CVE-2026-5615.txt` | 示例目标列表 | | `CodeB0ss-CVE-2026-5615_Exploited.txt` | 成功结果输出 | ## 使用方法 准备一个包含目标 URL 的文本文件: ``` https://example.com https://target-site.com ``` 运行脚本: ``` python2 CVE-2026-5615.py ``` 出现提示时: ``` - [WEBLIST] > targets.txt ``` ## 输出 ### 成功的目标 成功的结果将保存到: ``` CodeB0ss-CVE-2026-5615_Exploited.txt ``` ### 终端状态消息 | 状态 | 含义 | | ---------------- | ------------------------- | | `Exploited` | 目标似乎存在漏洞 | | `Not_Vulnerable` | 上传验证失败 | | `Cant_Access` | 端点不可访问 | | `Time0ut` | 请求超时 | ## 工作原理 该脚本执行以下操作: 1. 从文件中读取目标 URL 2. 尝试上传精心构造的 SVG 文件 3. 使用 multipart form-data 发送 payload 4. 检查上传的 SVG 是否可公开访问 5. 验证 payload 回显和上传是否成功 ## 免责声明 本仓库仅用于: * 安全研究 * 教学目的 * 授权渗透测试 * 防御性安全评估 请勿将本项目用于您不拥有或未获得明确测试权限的系统。 作者对本项目的滥用或造成的损害不承担任何责任。 ## 缓解建议 网站管理员应: * 将 VvvebJs 升级到已修补的版本 * 禁用危险的 SVG 上传 * 对上传的 SVG 内容进行过滤 * 实施严格的 MIME 类型验证 * 部署内容安全策略 (CSP) * 监控上传目录中的可疑文件 * 在可能的情况下限制对上传资产的公开访问 ## 教学目的声明 此概念验证的创建旨在帮助: * 安全研究人员 * 渗透测试人员 * 开发人员 * 蓝队 * 系统管理员 了解与不安全的文件上传处理和存储型 XSS 漏洞相关的风险。 ## 参考 * CVE 数据库 * OWASP XSS 预防备忘单 * OWASP 文件上传安全指南 * VvvebJs 安全公告 ## 作者 安全研究 / 教学项目
标签:CISA项目, CVE-2026-5615, Maven, PoC, Python, RXSS, SVG注入, VvvebJs, Web安全, XSS, 存储型跨站脚本攻击, 恶意活动检测, 文件上传漏洞, 无后门, 暴力破解, 漏洞情报, 漏洞验证, 网络安全, 蓝队分析, 隐私保护