ctzisme/CVE-2026-23744

GitHub: ctzisme/CVE-2026-23744

针对 MCPJam Inspector <= 1.4.2 版本未授权远程代码执行漏洞(CVE-2026-23744)的最小化概念验证脚本。

Stars: 1 | Forks: 0

# CVE-2026-23744 – 概念验证 此 PoC 中的 Python 脚本向运行 MCPJam inspector(版本 <= 1.4.2)的目标主机发送一个简单的 HTTP 请求,并触发 RCE 攻击。详情请参阅[此公告](https://github.com/advisories/GHSA-232v-j27c-5pp6)。 ## 环境要求 - Python 3.8+(在 3.10 上测试) - requests ### 安装 requests: ``` pip install requests ``` ## 使用方法 首先,设置你的监听器: ``` nc -lvnp # replace with your listening port ``` 然后,打开另一个 shell,运行 PoC: ``` cd CVE-2026-23744 python3 exploit.py ``` ## 参考资料 - [REC in MCPJam inspector due to HTTP Endpoint exposes](https://github.com/advisories/GHSA-232v-j27c-5pp6) - [GHSA-232v-j27c-5pp6](https://github.com/MCPJam/inspector/security/advisories/GHSA-232v-j27c-5pp6) - [MCPJam/inspector@e6b9cf9](https://github.com/MCPJam/inspector/commit/e6b9cf9d9e6c9cbec31493b1bdca3a1255fe3e7a) - https://nvd.nist.gov/vuln/detail/CVE-2026-23744 ## 免责声明 本项目仅用于教育和研究目的。 请勿对您不拥有或未获得明确测试许可的系统使用此代码。 ## 许可证 MIT License
标签:CISA项目, CVE-2026-23744, Exploit, HTTP漏洞, MCPJam Inspector, PoC, Python, RCE, 无后门, 暴力破解, 未授权访问, 漏洞复现, 编程工具, 网络安全, 远程代码执行, 逆向工具, 隐私保护, 验证脚本