fevar54/CVE-2026-0848-PoC-Improper-Input-Validation

GitHub: fevar54/CVE-2026-0848-PoC-Improper-Input-Validation

针对 CVE-2026-0848 的概念验证工具,演示了通过 NLTK StanfordSegmenter 加载恶意 JAR 实现 RCE 的攻击路径。

Stars: 0 | Forks: 0

# CVE-2026-0848 - NLTK StanfordSegmenter RCE PoC ## ⚠️ 警告 **此代码会在您的系统上执行任意命令。仅在虚拟机或隔离的容器中使用。** ## 描述 CVE-2026-0848 的功能性 PoC。演示了恶意 JAR 文件在被 NLTK 加载时如何执行任意代码。 ## 环境要求 - Python 3.8+ - Java JDK 8+(用于编译 payload) - NLTK 3.9.2(将自动安装) ## 安装与运行 ``` # 克隆 git clone https://github.com/tu-usuario/CVE-2026-0848-PoC.git cd CVE-2026-0848-PoC # 安装依赖 pip install -r requirements.txt # 执行 exploit python exploit.py ```
标签:CISA项目, CVE-2026-0848, Exploit, GHAS, Go语言工具, JAR, Java安全, JS文件枚举, JVM, Maven, NLP安全, NLTK, PoC, Python, Python库安全, RCE, StanfordSegmenter, 任意代码执行, 恶意JAR, 数据展示, 无后门, 暴力破解, 漏洞验证, 红队, 编程工具, 网络安全, 远程代码执行, 逆向工具, 隐私保护, 静态代码块