fcjaviergarcia/CVE-2026-23744-POC

GitHub: fcjaviergarcia/CVE-2026-23744-POC

针对 MCPJam Inspector 调试端点未授权输入验证导致的远程代码执行漏洞(CVE-2026-23744)的概念验证脚本。

Stars: 0 | Forks: 0

# 描述 该漏洞的存在是因为 MCPJam Inspector 暴露了用于调试和开发的内部 API 端点。这些端点接受用户控制的输入,并在未进行适当验证或清理的情况下将其直接传递给系统级进程执行。 通过向易受攻击的端点 (/api/mcp/connect) 发送精心构造的请求,攻击者可以控制 serverConfig 对象,并指定要在主机上执行的任意命令。 应用程序尝试根据用户输入生成进程并将其视为有效的 MCP 服务器。然而,由于缺乏输入验证,此行为可能被滥用以执行任意系统命令。 # 工作原理 该漏洞利用了以下逻辑: 1. 后端接受包含以下内容的 JSON payload: - `command` - `args` 这些值用于在服务器上生成进程 2. 未对这些字段执行任何验证 3. 即使该进程不是有效的 MCP 服务器,也会被执行 由于应用程序期望一个长时间运行的 MCP 进程,因此短期命令可能会导致连接错误 —— 但命令仍会被执行。 # 用法 python3 exploit.py '' 示例: `python3 exploit.py domain.com "sleep 4"` # 注意事项 这是一个盲注 RCE: - 响应中不会返回输出 - 使用副作用(文件写入、回调、反向 shell) - 某些命令可能会导致超时或连接错误 —— 这是预期行为 - 支持通过 HTTPS 工作(忽略自签名证书)
标签:API安全, Blind RCE, CISA项目, CVE-2026-23744, Homebrew安装, JSON输出, Maven, MCPJam Inspector, PoC, Python, RCE, 事件响应, 任意命令执行, 无后门, 暴力破解, 漏洞验证, 编程工具, 网络安全, 调试接口暴露, 输入验证缺失, 远程代码执行, 逆向工具, 隐私保护