ctzisme/CVE-2026-23744
GitHub: ctzisme/CVE-2026-23744
针对 MCPJam Inspector <= 1.4.2 版本未授权远程代码执行漏洞(CVE-2026-23744)的最小化概念验证脚本。
Stars: 1 | Forks: 0
# CVE-2026-23744 – 概念验证
此 PoC 中的 Python 脚本向运行 MCPJam inspector(版本 <= 1.4.2)的目标主机发送一个简单的 HTTP 请求,并触发 RCE 攻击。详情请参阅[此公告](https://github.com/advisories/GHSA-232v-j27c-5pp6)。
## 环境要求
- Python 3.8+(在 3.10 上测试)
- requests
###
安装 requests:
```
pip install requests
```
## 使用方法
首先,设置你的监听器:
```
nc -lvnp # replace with your listening port
```
然后,打开另一个 shell,运行 PoC:
```
cd CVE-2026-23744
python3 exploit.py
```
## 参考资料
- [REC in MCPJam inspector due to HTTP Endpoint exposes](https://github.com/advisories/GHSA-232v-j27c-5pp6)
- [GHSA-232v-j27c-5pp6](https://github.com/MCPJam/inspector/security/advisories/GHSA-232v-j27c-5pp6)
- [MCPJam/inspector@e6b9cf9](https://github.com/MCPJam/inspector/commit/e6b9cf9d9e6c9cbec31493b1bdca3a1255fe3e7a)
- https://nvd.nist.gov/vuln/detail/CVE-2026-23744
## 免责声明
本项目仅用于教育和研究目的。
请勿对您不拥有或未获得明确测试许可的系统使用此代码。
## 许可证
MIT License
标签:CISA项目, CVE-2026-23744, Exploit, HTTP漏洞, MCPJam Inspector, PoC, Python, RCE, 无后门, 暴力破解, 未授权访问, 漏洞复现, 编程工具, 网络安全, 远程代码执行, 逆向工具, 隐私保护, 验证脚本