suljov/CVE-2026-23744-Remote-Code-Execution-POC

GitHub: suljov/CVE-2026-23744-Remote-Code-Execution-POC

针对 MCPJam inspector 远程代码执行漏洞(CVE-2026-23744)的 Python 概念验证脚本,通过构造 HTTP 请求实现任意代码执行。

Stars: 0 | Forks: 0

# CVE-2026-23744 - MCPJam inspector 远程代码执行:概念验证 (POC) MCPJam inspector <= 1.4.2 存在远程代码执行漏洞,该漏洞由构造的 HTTP 请求触发 MCP server 安装所导致,允许远程攻击者执行任意代码。利用此漏洞需要具有访问监听接口的网络权限。 这是该漏洞的 POC ## 使用方法 1. 修改目标 `TARGET`、`ATTACKER_IP` 和 `ATTACKER_PORT` 2. 启动监听器 ``` nc -lvnp ``` 3. 运行 exploit ``` python3 exploit.py ```
标签:CISA项目, CVE-2026-23744, HTTP 请求攻击, Maven, MCPJam Inspector, POC, Python, RCE, 任意代码执行, 威胁模拟, 安全漏洞, 无后门, 漏洞验证, 编程工具, 网络安全, 远程代码执行, 逆向工具, 隐私保护