luiskrnr/exploit-CVE-2026-23744

GitHub: luiskrnr/exploit-CVE-2026-23744

这是一个针对 MCPJam Inspector 的 CVE-2026-23744 漏洞利用脚本,利用服务默认监听 0.0.0.0 的缺陷实现远程代码执行。

Stars: 0 | Forks: 0

# 利用 exploit-CVE-2026-23744 MCPJam Inspector 是一个用于 MCP 服务器的本地优先开发平台。在 1.4.2(及更早版本)中,存在一个 RCE 漏洞,允许攻击者发送特制的 HTTP 请求来安装 MCP 服务器并远程执行代码,这是因为该服务默认监听 0.0.0.0(而非 127.0.0.1)。 运行方法: 1. 设置相应的端口和 IP 2. 在攻击者机器上设置一个监听器,例如 "nc -lvnp 4444"(或任意攻击者端口) 3. 执行命令 "python3 run.py" 并附带 --target https:// --command echo hello,或者使用 reverse shell 等。
标签:0.0.0.0监听, 0day, CISA项目, Cutter, CVE-2026-23744, HTTP请求伪造, MCPJam Inspector, MCP服务器, RCE, 利用工具, 反连Shell, 威胁模拟, 开发平台, 服务配置不当, 编程工具, 网络安全, 网络渗透, 远程代码执行, 逆向工具, 隐私保护