suljov/CVE-2026-23744-Remote-Code-Execution-POC
GitHub: suljov/CVE-2026-23744-Remote-Code-Execution-POC
针对 MCPJam inspector 远程代码执行漏洞(CVE-2026-23744)的 Python 概念验证脚本,通过构造 HTTP 请求实现任意代码执行。
Stars: 0 | Forks: 0
# CVE-2026-23744 - MCPJam inspector 远程代码执行:概念验证 (POC)
MCPJam inspector <= 1.4.2 存在远程代码执行漏洞,该漏洞由构造的 HTTP 请求触发 MCP server 安装所导致,允许远程攻击者执行任意代码。利用此漏洞需要具有访问监听接口的网络权限。
这是该漏洞的 POC
## 使用方法
1. 修改目标 `TARGET`、`ATTACKER_IP` 和 `ATTACKER_PORT`
2. 启动监听器
```
nc -lvnp
```
3. 运行 exploit
```
python3 exploit.py
```
标签:CISA项目, CVE-2026-23744, HTTP 请求攻击, Maven, MCPJam Inspector, POC, Python, RCE, 任意代码执行, 威胁模拟, 安全漏洞, 无后门, 漏洞验证, 编程工具, 网络安全, 远程代码执行, 逆向工具, 隐私保护