mki9/CVE-2026-39987_exploit
GitHub: mki9/CVE-2026-39987_exploit
针对 Marimo 认证绕过漏洞的利用工具,实现未认证远程代码执行。
Stars: 0 | Forks: 0
# 🔥 CVE-2026-39987 | Marimo 未认证 RCE 漏洞利用
* / help
2 / python CVE-2026-39987_exploit.py
# 安装所需依赖
pip install websocket-client colorama rich pyfiglet
```
## 🔬 运行扫描
```
python CVE-2026-39987_scanner.py
# 进入
[*] Weaponized WebSocket Exploit Test
[!] Authorized Use Only
[?] Enter target IP address or hostname:
>>
```
### 结束
标签:Critical, CVE, CVSS 9.3, Marimo, Python, RCE, WebSocket, Web安全, Web报告查看器, 交互式Shell, 代码执行, 伪终端PTY, 依赖分析, 后端开发, 数字签名, 无后门, 权限绕过, 漏洞, 编程工具, 蓝队分析, 认证绕过, 远程代码执行, 逆向工具