jakubie07/CVE-2026-1731

GitHub: jakubie07/CVE-2026-1731

针对 CVE-2026-1731 盲注 RCE 漏洞的 Rust 语言 PoC 利用工具,支持批量目标扫描与远程命令执行。

Stars: 5 | Forks: 0

# CVE-2026-1731 盲注 RCE PoC #### 受影响版本: - **Privileged Remote Access**: <= 24.3.4 - **Remote Support**: <= 25.3.1 获取更多信息,建议您阅读 attackerkb.com 的分析。 ## 如何构建 构建此 PoC 需要以下工具: Git, rust 1. 克隆我的仓库 ``` git clone https://github.com/jakubie07/CVE-2026-1731.git ``` 2. 进入目录并构建 ``` cd CVE-2026-1731 cargo build --release ``` 3. 等待代码编译完成,您的 `CVE-2026-1731` 二进制文件将位于 `target/release` 中 #### Unix 环境 (MacOS/Linux) ``` cd target/release chmod +x ./CVE-2026-1731 ./CVE-2026-1731 -h ``` #### Windows 环境: ``` cd target/release ./CVE-2026-1731.exe -h ``` ## 使用方法 您可以运行 `./CVE-2026-1731 -h` 查看可用选项列表 #### 示例用法: ``` ./CVE-2026-1731 --targets targets.txt --command "whoami" ``` **注意:** 由于 `CVE-2026-1731` 是盲注 RCE,主机不会发回任何可作为漏洞指示器的响应。请求可能会成功,但不受漏洞影响的目标不会触发 RCE。建议您使用 `webhook.site` 或 `PortSwigger's Burp Collaborator` 等服务对目标进行测试。此 PoC 的失败或成功取决于服务器是否响应了状态码 200。 ## 待办事项 - 在通过 `GET /get_rdf?comp=sdcust&locale_code=en-us` endpoint 进行利用之前添加版本检查。 ## 参考文献 https://github.com/win3zz/CVE-2026-1731 https://nvd.nist.gov/vuln/detail/CVE-2026-1731 #### 精彩分析:https://attackerkb.com/topics/jNMBccstay/cve-2026-1731/rapid7-analysis
标签:AttackerKB, CISA项目, CVE-2026-1731, Maven, NVD, OPA, PoC, Rust, 可视化界面, 数据展示, 暴力破解, 漏洞分析, 漏洞复现, 漏洞验证, 盲注RCE, 红队, 编程工具, 网络安全, 网络流量审计, 路径探测, 远程代码执行, 远程支持, 通知系统, 隐私保护, 靶场