fevar54/CVE-2026-0848-PoC-Improper-Input-Validation
GitHub: fevar54/CVE-2026-0848-PoC-Improper-Input-Validation
针对 CVE-2026-0848 的概念验证工具,演示了通过 NLTK StanfordSegmenter 加载恶意 JAR 实现 RCE 的攻击路径。
Stars: 0 | Forks: 0
# CVE-2026-0848 - NLTK StanfordSegmenter RCE PoC
## ⚠️ 警告
**此代码会在您的系统上执行任意命令。仅在虚拟机或隔离的容器中使用。**
## 描述
CVE-2026-0848 的功能性 PoC。演示了恶意 JAR 文件在被 NLTK 加载时如何执行任意代码。
## 环境要求
- Python 3.8+
- Java JDK 8+(用于编译 payload)
- NLTK 3.9.2(将自动安装)
## 安装与运行
```
# 克隆
git clone https://github.com/tu-usuario/CVE-2026-0848-PoC.git
cd CVE-2026-0848-PoC
# 安装依赖
pip install -r requirements.txt
# 执行 exploit
python exploit.py
```
标签:CISA项目, CVE-2026-0848, Exploit, GHAS, Go语言工具, JAR, Java安全, JS文件枚举, JVM, Maven, NLP安全, NLTK, PoC, Python, Python库安全, RCE, StanfordSegmenter, 任意代码执行, 恶意JAR, 数据展示, 无后门, 暴力破解, 漏洞验证, 红队, 编程工具, 网络安全, 远程代码执行, 逆向工具, 隐私保护, 静态代码块