HORKimhab/CVE-2026-45091
GitHub: HORKimhab/CVE-2026-45091
针对 CVE-2026-45091 的概念验证工具,演示如何从已捕获的 JWT 令牌中提取 TOTP 密钥以绕过双因素认证机制。
Stars: 0 | Forks: 0
# CVE-2026-45091
## ⚠️ 安全研究与法律免责声明
## 📌 本仓库的目的
本仓库严格**仅用于教育、学术以及经授权的网络安全研究目的**。
旨在帮助理解以下内容:
- 受控环境中的安全漏洞与利用概念
- 沙箱隔离机制及其局限性
- 安全软件设计与防御性安全实践
## 🚫 仅限授权使用
本仓库仅可在已获得明确许可的环境中使用,例如:
- 个人或受控的虚拟机
- Docker 或隔离的实验室环境
- 授权的渗透测试项目
- 学术或网络安全培训环境
严禁在未经授权的环境中使用。
## ⚖️ 无责任 / 免责声明
使用本仓库,即表示您承认:
- 您需对自身的行为承担全部责任
- 您需对任何使用或滥用行为承担全部法律责任
- 作者不提供任何形式的明示或暗示的保证或担保
- 任何非法、不道德或未经授权的使用风险由您自行承担
## 🚨 非法使用免责声明
任何此类使用均:
- 未受认可
- 不受支持
- 不受鼓励
- 完全超出本项目的范围
## 🛡️ 合规使用声明
本项目仅旨在用于:
- 防御性安全研究
- 漏洞教育与安全意识提升
- 安全编码与系统强化研究
- 学术与专业的网络安全学习
本项目遵循负责任的漏洞披露与道德安全研究原则。
## 📌 最后提醒
进行安全研究时必须始终:
- ✔ 拥有适当的合法授权
- ✔ 出于符合道德的意图
- ✔ 在隔离且受控的环境中进行
- ✔ 遵守适用的法律与政策
## 📧 联系方式
如需进行负责任的漏洞披露或研究合作,请通过 GitHub 联系仓库维护者。
## 致谢或参考
- https://www.cve.org/CVERecord?id=CVE-2026-45091
- https://github.com/davidalmeidac/sealed-env/security/advisories/GHSA-x3r2-fj3r-g5mv
## 用法
```
chmod +x poc-cve-2026-45091.sh
# 使用捕获的 token 运行
./poc-cve-2026-45091.sh "eyJhbGciOiJIUzI1NiIsInR5cCI6IkpXVCJ9.eyJ0b3RwU2VjcmV0IjoiSldJU0hJVEUyM0FCTEMyM0RFRkciLCJleHAiOjE3MTAwMDAwMDB9.signature"
```
```
const token = "eyJhbGciOiJIUzI1NiIsInR5cCI6IkpXVCJ9.eyJ0b3RwU2VjcmV0IjoiSldJU0hJVEUyM0FCTEMyM0RFRkci...";
node extract-totp.js
```
标签:CISA项目, Cutter, CVE-2026-45091, Maven, MITM代理, PoC, 安全漏洞, 安全编码, 开放策略代理, 情报收集, 授权测试, 暴力破解, 概念验证, 沙箱逃逸, 漏洞利用与分析, 漏洞研究, 漏洞验证, 系统加固, 防御性安全