luiskrnr/exploit-CVE-2026-23744
GitHub: luiskrnr/exploit-CVE-2026-23744
这是一个针对 MCPJam Inspector 的 CVE-2026-23744 漏洞利用脚本,利用服务默认监听 0.0.0.0 的缺陷实现远程代码执行。
Stars: 0 | Forks: 0
# 利用 exploit-CVE-2026-23744
MCPJam Inspector 是一个用于 MCP 服务器的本地优先开发平台。在 1.4.2(及更早版本)中,存在一个 RCE 漏洞,允许攻击者发送特制的 HTTP 请求来安装 MCP 服务器并远程执行代码,这是因为该服务默认监听 0.0.0.0(而非 127.0.0.1)。
运行方法:
1. 设置相应的端口和 IP
2. 在攻击者机器上设置一个监听器,例如 "nc -lvnp 4444"(或任意攻击者端口)
3. 执行命令 "python3 run.py" 并附带 --target https:// --command echo hello,或者使用 reverse shell 等。
标签:0.0.0.0监听, 0day, CISA项目, Cutter, CVE-2026-23744, HTTP请求伪造, MCPJam Inspector, MCP服务器, RCE, 利用工具, 反连Shell, 威胁模拟, 开发平台, 服务配置不当, 编程工具, 网络安全, 网络渗透, 远程代码执行, 逆向工具, 隐私保护