Anon-Cyber-Team/CVE-2026-27966--RCE-in-Langflow
GitHub: Anon-Cyber-Team/CVE-2026-27966--RCE-in-Langflow
针对 Langflow 平台 CVE-2026-27966 远程代码执行漏洞的一体化检测与利用工具,支持批量扫描和交互式命令执行。
Stars: 0 | Forks: 0
# 🚀 CVE-2026-27966 - Langflow RCE 利用工具
**CVE-2026-27966 一体化利用工具**
[](https://python.org)
[](LICENSE)
[]()
[]()
## 📋 描述
该工具是 CVE-2026-27966 的**一体化漏洞利用程序**,CVE-2026-27966 是 **Langflow** 中的一个 **远程代码执行 (RCE)** 漏洞,允许攻击者远程执行系统命令。
**CVSS 评分: 9.8 (严重)** 🔥
使用此工具,您可以:
- ✅ 通过多线程批量扫描数千个目标
- ✅ 自动检测 Langflow 实例
- ✅ 使用各种 Payload 进行 RCE 利用
- ✅ 交互式 Shell 实现完全控制
- ✅ 支持 Proxy 以实现匿名性
- ✅ User-Agent 轮换以规避检测
## ⚙️ 完整功能
| 功能 | 描述 |
|-------|-----------|
| **多线程扫描器** | 使用可配置线程扫描数千个目标 (默认 20) |
| **智能检测** | 通过多个端点检查检测 Langflow |
| **自动 Flow 创建** | 如果没有 Flow ID 则自动创建 Flow |
| **命令执行** | 远程执行系统命令 |
| **交互式 Shell** | 带有彩色输出的完整交互式 Shell |
| **代理支持** | HTTP/HTTPS 代理 + 从文件加载代理列表 |
| **User-Agent 轮换** | 20+ 种 User-Agent 以避免被拦截 |
| **输出清理** | 从 JSON 包装器中清理输出 |
| **调试模式** | 详细的日志记录用于故障排除 |
| **保存结果** | 将易受攻击的目标保存到文件 |
## 🛠️ 安装
### 克隆仓库
```
git clone https://github.com/alvinhidayatullah/cve-2026-27966-langflow-rce.git
cd cve-2026-27966-langflow-rce
```
## 📚 使用方法
### 扫描单个目标 :
```
python3 langflow.py -t http://target.com:7860
```
### 从文件扫描 :
```
python3 langflow.py -f targets.txt
```
### 扫描 + 交互式 Shell :
```
python3 langflow.py -t http://target.com:7860 -i
python3 langflow.py -f targets.txt -i
```
## 📁 输入文件格式
### 目标域名列表 (targets.txt) :
```
http://192.168.1.100:7860
https://langflow.company.com
http://10.10.10.50:7860
192.168.1.200:7860
```
## 🛡️ 免责声明与负责任地使用
```
⚠️ PENTING: Tool ini dibuat untuk tujuan edukasi dan security auditing dengan izin tertulis dari pemilik sistem. Penggunaan tanpa izin adalah ILEGAL dan dapat dikenakan sanksi pidana.
```
作者不对本工具的滥用负责。请明智且负责任地使用!!
## ⭐ 支持
如果此工具有用,别忘了在 GitHub 上 ⭐!
祝道德黑客愉快! 🚀
标签:CISA项目, CVE-2026-27966, CVSS 9.8, Exploit, Langflow, PoC, Python, RCE, 反向Shell, 安全测试, 攻击性安全, 攻击脚本, 无后门, 暴力破解, 系统独立性, 编程工具, 网络安全, 远程代码执行, 隐私保护, 高危漏洞