HORKimhab/CVE-2026-45091

GitHub: HORKimhab/CVE-2026-45091

针对 CVE-2026-45091 的概念验证工具,演示如何从已捕获的 JWT 令牌中提取 TOTP 密钥以绕过双因素认证机制。

Stars: 0 | Forks: 0

# CVE-2026-45091 ## ⚠️ 安全研究与法律免责声明 ## 📌 本仓库的目的 本仓库严格**仅用于教育、学术以及经授权的网络安全研究目的**。 旨在帮助理解以下内容: - 受控环境中的安全漏洞与利用概念 - 沙箱隔离机制及其局限性 - 安全软件设计与防御性安全实践 ## 🚫 仅限授权使用 本仓库仅可在已获得明确许可的环境中使用,例如: - 个人或受控的虚拟机 - Docker 或隔离的实验室环境 - 授权的渗透测试项目 - 学术或网络安全培训环境 严禁在未经授权的环境中使用。 ## ⚖️ 无责任 / 免责声明 使用本仓库,即表示您承认: - 您需对自身的行为承担全部责任 - 您需对任何使用或滥用行为承担全部法律责任 - 作者不提供任何形式的明示或暗示的保证或担保 - 任何非法、不道德或未经授权的使用风险由您自行承担 ## 🚨 非法使用免责声明 任何此类使用均: - 未受认可 - 不受支持 - 不受鼓励 - 完全超出本项目的范围 ## 🛡️ 合规使用声明 本项目仅旨在用于: - 防御性安全研究 - 漏洞教育与安全意识提升 - 安全编码与系统强化研究 - 学术与专业的网络安全学习 本项目遵循负责任的漏洞披露与道德安全研究原则。 ## 📌 最后提醒 进行安全研究时必须始终: - ✔ 拥有适当的合法授权 - ✔ 出于符合道德的意图 - ✔ 在隔离且受控的环境中进行 - ✔ 遵守适用的法律与政策 ## 📧 联系方式 如需进行负责任的漏洞披露或研究合作,请通过 GitHub 联系仓库维护者。 ## 致谢或参考 - https://www.cve.org/CVERecord?id=CVE-2026-45091 - https://github.com/davidalmeidac/sealed-env/security/advisories/GHSA-x3r2-fj3r-g5mv ## 用法 ``` chmod +x poc-cve-2026-45091.sh # 使用捕获的 token 运行 ./poc-cve-2026-45091.sh "eyJhbGciOiJIUzI1NiIsInR5cCI6IkpXVCJ9.eyJ0b3RwU2VjcmV0IjoiSldJU0hJVEUyM0FCTEMyM0RFRkciLCJleHAiOjE3MTAwMDAwMDB9.signature" ``` ``` const token = "eyJhbGciOiJIUzI1NiIsInR5cCI6IkpXVCJ9.eyJ0b3RwU2VjcmV0IjoiSldJU0hJVEUyM0FCTEMyM0RFRkci..."; node extract-totp.js ```
标签:CISA项目, Cutter, CVE-2026-45091, Maven, MITM代理, PoC, 安全漏洞, 安全编码, 开放策略代理, 情报收集, 授权测试, 暴力破解, 概念验证, 沙箱逃逸, 漏洞利用与分析, 漏洞研究, 漏洞验证, 系统加固, 防御性安全