Anon-Cyber-Team/CVE-2026-27966--RCE-in-Langflow

GitHub: Anon-Cyber-Team/CVE-2026-27966--RCE-in-Langflow

针对 Langflow 平台 CVE-2026-27966 远程代码执行漏洞的一体化检测与利用工具,支持批量扫描和交互式命令执行。

Stars: 0 | Forks: 0

# 🚀 CVE-2026-27966 - Langflow RCE 利用工具 **CVE-2026-27966 一体化利用工具** [![Python Version](https://img.shields.io/badge/python-3.6%2B-blue)](https://python.org) [![License](https://img.shields.io/badge/license-MIT-green)](LICENSE) [![Status](https://img.shields.io/badge/status-stable-brightgreen)]() [![CVSS](https://img.shields.io/badge/CVSS-9.8-red)]() ## 📋 描述 该工具是 CVE-2026-27966 的**一体化漏洞利用程序**,CVE-2026-27966 是 **Langflow** 中的一个 **远程代码执行 (RCE)** 漏洞,允许攻击者远程执行系统命令。 **CVSS 评分: 9.8 (严重)** 🔥 使用此工具,您可以: - ✅ 通过多线程批量扫描数千个目标 - ✅ 自动检测 Langflow 实例 - ✅ 使用各种 Payload 进行 RCE 利用 - ✅ 交互式 Shell 实现完全控制 - ✅ 支持 Proxy 以实现匿名性 - ✅ User-Agent 轮换以规避检测 ## ⚙️ 完整功能 | 功能 | 描述 | |-------|-----------| | **多线程扫描器** | 使用可配置线程扫描数千个目标 (默认 20) | | **智能检测** | 通过多个端点检查检测 Langflow | | **自动 Flow 创建** | 如果没有 Flow ID 则自动创建 Flow | | **命令执行** | 远程执行系统命令 | | **交互式 Shell** | 带有彩色输出的完整交互式 Shell | | **代理支持** | HTTP/HTTPS 代理 + 从文件加载代理列表 | | **User-Agent 轮换** | 20+ 种 User-Agent 以避免被拦截 | | **输出清理** | 从 JSON 包装器中清理输出 | | **调试模式** | 详细的日志记录用于故障排除 | | **保存结果** | 将易受攻击的目标保存到文件 | ## 🛠️ 安装 ### 克隆仓库 ``` git clone https://github.com/alvinhidayatullah/cve-2026-27966-langflow-rce.git cd cve-2026-27966-langflow-rce ``` ## 📚 使用方法 ### 扫描单个目标 : ``` python3 langflow.py -t http://target.com:7860 ``` ### 从文件扫描 : ``` python3 langflow.py -f targets.txt ``` ### 扫描 + 交互式 Shell : ``` python3 langflow.py -t http://target.com:7860 -i python3 langflow.py -f targets.txt -i ``` ## 📁 输入文件格式 ### 目标域名列表 (targets.txt) : ``` http://192.168.1.100:7860 https://langflow.company.com http://10.10.10.50:7860 192.168.1.200:7860 ``` ## 🛡️ 免责声明与负责任地使用 ``` ⚠️ PENTING: Tool ini dibuat untuk tujuan edukasi dan security auditing dengan izin tertulis dari pemilik sistem. Penggunaan tanpa izin adalah ILEGAL dan dapat dikenakan sanksi pidana. ``` 作者不对本工具的滥用负责。请明智且负责任地使用!! ## ⭐ 支持 如果此工具有用,别忘了在 GitHub 上 ⭐! 祝道德黑客愉快! 🚀
标签:CISA项目, CVE-2026-27966, CVSS 9.8, Exploit, Langflow, PoC, Python, RCE, 反向Shell, 安全测试, 攻击性安全, 攻击脚本, 无后门, 暴力破解, 系统独立性, 编程工具, 网络安全, 远程代码执行, 隐私保护, 高危漏洞