0xgh057r3c0n/CVE-2026-0770

GitHub: 0xgh057r3c0n/CVE-2026-0770

针对 Langflow AI 平台 CVE-2026-0770 远程代码执行漏洞的概念验证工具,利用代码验证端点实现任意命令执行。

Stars: 1 | Forks: 0

# 🚀 CVE-2026-0770 – Langflow RCE (exec_global) PoC

Langflow 中的远程代码执行漏洞

## 📌 受影响软件 此漏洞影响: **Langflow** ## 🧠 漏洞概述 **CVE-2026-0770** 是位于以下路径的远程代码执行 (RCE) 漏洞: ``` /api/v1/validate/code ``` 端点。 当 `AUTO_LOGIN=true` 且启用了默认凭据时,攻击者可以: * 🔓 绕过认证 * 💻 执行任意系统命令 * ⚠️ 完全控制服务器 该问题源于在验证过程中不安全的 Python 代码评估。 # ⚙️ 安装说明 ## 1️⃣ 克隆仓库 ``` git clone https://github.com/0xgh057r3c0n/CVE-2026-0770.git cd CVE-2026-0770 ``` ## 2️⃣ 安装依赖 请确保已安装 Python 3.8+。 安装依赖项: ``` pip install requests colorama ``` ## (可选) 使用虚拟环境 ``` python3 -m venv venv source venv/bin/activate # Linux / macOS venv\Scripts\activate # Windows pip install requests colorama ``` # 🚀 使用指南 ## 🔥 交互式 Shell 模式 启动交互式远程命令执行: ``` python3 CVE-2026-0770.py -t http://target:7860 ``` 示例: ``` python3 CVE-2026-0770.py -t http://192.168.1.100:7860 ``` ## 🧪 执行单条命令 ``` python3 CVE-2026-0770.py -t http://target:7860 -c "id" ``` 示例: ``` python3 CVE-2026-0770.py -t http://localhost:7860 -c "whoami" ``` ## 🧾 详细模式 ``` python3 CVE-2026-0770.py -t http://target:7860 -c "ls -la" -v ``` 显示详细的调试输出。 ## 🔐 使用自定义 JWT Token ``` python3 CVE-2026-0770.py -t http://target:7860 -k "your.jwt.token" ``` # 🔐 认证行为 如果未提供 token,脚本将尝试使用以下方式进行自动登录: ``` username: langflow password: langflow ``` 如果成功,它将获取一个 `access_token` 并继续执行。 # 💣 利用流程 1. 尝试认证 2. 发送恶意的 Python payload 3. 在函数定义期间触发执行 4. 抛出包含命令输出的异常 5. 从服务器响应中解析输出 # 🛡️ 缓解措施 管理员应该: * 禁用 `AUTO_LOGIN` * 立即更改默认凭据 * 限制对 `/api/v1/validate/code` 的访问 * 实施安全的沙箱机制 * 升级到已修复的版本(如果有) # 🔍 检测指标 监控以下内容: * 针对 `/api/v1/validate/code` 的可疑 POST 请求 * 包含以下内容的代码: * `__import__` * `subprocess` * `throw(Exception(` * 使用默认凭据的重复登录尝试 # 📂 项目结构 ``` . ├── CVE-2026-0770.py ├── LICENSE └── README.md ``` # 👤 作者 **0xgh057r3c0n** 🔗 [https://github.com/0xgh057r3c0n](https://github.com/0xgh057r3c0n) 安全研究员 | 漏洞利用开发者 | PoC 编写者 # 📜 许可证 基于 MIT 许可证分发。 在此查看完整许可证: 🔗 [https://github.com/0xgh057r3c0n/CVE-2026-0770/blob/main/LICENSE](https://github.com/0xgh057r3c0n/CVE-2026-0770/blob/main/LICENSE) # ⚠️ 法律免责声明 本项目仅用于: * 安全研究 * 教育目的 * 授权渗透测试 针对您不拥有或未获得明确测试许可的系统进行未经授权的使用是非法的。
标签:API漏洞, Auto_Login, CISA项目, CVE-2026-0770, Langflow, Maven, PoC, Python, RCE, 人工智能安全, 合规性, 命令执行, 攻击脚本, 数据展示, 无后门, 暴力破解, 漏洞验证, 红队, 编程工具, 网络安全, 身份验证绕过, 远程代码执行, 逆向工具, 隐私保护