Astianjy/CVE-2026-42203
GitHub: Astianjy/CVE-2026-42203
针对 LiteLLM `/prompts/test` 端点 SSTI 漏洞(CVE-2026-42203)的概念验证工具,利用 CEYE 带外回连机制自动判断漏洞是否存在。
Stars: 0 | Forks: 0
# LiteLLM CVE-2026-42203 PoC 使用说明
本文说明如何启动本地 LiteLLM 环境,并执行 `CVE-2026-42203.py` 验证 `/prompts/test` SSTI 漏洞。
仅在你拥有授权的本地实验环境中使用。不要把脚本指向未授权的公网目标。
## 1. 启动本地环境
进入 Lab 目录,启动 LiteLLM、Postgres 和 Prometheus:
docker compose up -d
查看容器状态:
docker compose ps
确认服务可访问:
curl http://127.0.0.1:4000/
Master_Key 默认为:sk-master-test-key-1234
## 2. 配置 CEYE 和 LiteLLM Key
http://ceye.io/profile
通过命令行参数传入:
python3 cve_2026_42203_litellm_prompts_test_ssti.py \
--auth 'sk-local-test-key' \
--ceye-domain 'your-id.ceye.io' \
--ceye-token 'your-ceye-api-token'
变量含义:
- `LITELLM_API_KEY`:LiteLLM 的访问 Key,本地 Docker 环境通常对应 `.env` 中的 `LITELLM_MASTER_KEY`。
- `CEYE_DOMAIN`:你的 CEYE 子域名,例如 `xxxxxx.ceye.io`。
- `CEYE_TOKEN`:你的 CEYE API Token,用于查询回连记录。
## 3. 执行 PoC
完整示例:
python3 cve_2026_42203_litellm_prompts_test_ssti.py \
--target http://127.0.0.1:4000 \
--auth 'sk-local-test-key' \
--ceye-domain 'your-id.ceye.io' \
--ceye-token 'your-ceye-api-token'
关键参数:
- `--target`:LiteLLM 服务地址,默认是 `http://127.0.0.1:4000`。
- `--auth` / `--api-key`:调用 `/prompts/test` 使用的 LiteLLM Key。
- `--ceye-domain`:CEYE 回连域名。
- `--ceye-token`:CEYE API Token。脚本输出时会自动脱敏显示。
- `--wait`:等待 CEYE 回连的秒数,默认 `20`。
- `--interval`:轮询 CEYE 记录的间隔秒数,默认 `3`。
- `--timeout`:HTTP 请求超时时间,默认 `10` 秒。
- `--insecure`:目标是自签名 HTTPS 证书时可加此参数,禁用 TLS 证书校验。
## 4. 结果判断
如果 CEYE 收到回连,脚本会输出:
[VULNERABLE] CEYE received the callback request.
如果等待时间内没有收到回连,脚本会输出:
[NOT_VULNERABLE] CEYE did not receive the callback request within the wait window.
标签:CEYE, CISA项目, CVE-2026-42203, Docker, IP 地址批量处理, LiteLLM, Maven, PoC, Python, SSTI, Web安全, 回连检测, 安全测试, 安全防御评估, 攻击性安全, 无后门, 暴力破解, 服务端模板注入, 本地靶场, 漏洞复现, 漏洞验证, 网络安全, 蓝队分析, 请求拦截, 逆向工具, 隐私保护