jakubie07/CVE-2026-1731
GitHub: jakubie07/CVE-2026-1731
针对 CVE-2026-1731 盲注 RCE 漏洞的 Rust 语言 PoC 利用工具,支持批量目标扫描与远程命令执行。
Stars: 5 | Forks: 0
# CVE-2026-1731 盲注 RCE PoC
#### 受影响版本:
- **Privileged Remote Access**: <= 24.3.4
- **Remote Support**: <= 25.3.1
获取更多信息,建议您阅读 attackerkb.com 的分析。
## 如何构建
构建此 PoC 需要以下工具:
Git, rust
1. 克隆我的仓库
```
git clone https://github.com/jakubie07/CVE-2026-1731.git
```
2. 进入目录并构建
```
cd CVE-2026-1731
cargo build --release
```
3. 等待代码编译完成,您的 `CVE-2026-1731` 二进制文件将位于 `target/release` 中
#### Unix 环境 (MacOS/Linux)
```
cd target/release
chmod +x ./CVE-2026-1731
./CVE-2026-1731 -h
```
#### Windows 环境:
```
cd target/release
./CVE-2026-1731.exe -h
```
## 使用方法
您可以运行 `./CVE-2026-1731 -h` 查看可用选项列表
#### 示例用法:
```
./CVE-2026-1731 --targets targets.txt --command "whoami"
```
**注意:** 由于 `CVE-2026-1731` 是盲注 RCE,主机不会发回任何可作为漏洞指示器的响应。请求可能会成功,但不受漏洞影响的目标不会触发 RCE。建议您使用 `webhook.site` 或 `PortSwigger's Burp Collaborator` 等服务对目标进行测试。此 PoC 的失败或成功取决于服务器是否响应了状态码 200。
## 待办事项
- 在通过 `GET /get_rdf?comp=sdcust&locale_code=en-us` endpoint 进行利用之前添加版本检查。
## 参考文献
https://github.com/win3zz/CVE-2026-1731
https://nvd.nist.gov/vuln/detail/CVE-2026-1731
#### 精彩分析:https://attackerkb.com/topics/jNMBccstay/cve-2026-1731/rapid7-analysis
标签:AttackerKB, CISA项目, CVE-2026-1731, Maven, NVD, OPA, PoC, Rust, 可视化界面, 数据展示, 暴力破解, 漏洞分析, 漏洞复现, 漏洞验证, 盲注RCE, 红队, 编程工具, 网络安全, 网络流量审计, 路径探测, 远程代码执行, 远程支持, 通知系统, 隐私保护, 靶场