mki9/CVE-2026-39987_exploit

GitHub: mki9/CVE-2026-39987_exploit

针对 Marimo 认证绕过漏洞的利用工具,实现未认证远程代码执行。

Stars: 0 | Forks: 0

# 🔥 CVE-2026-39987 | Marimo 未认证 RCE 漏洞利用

# 🧠 了解更多的命令 打开文件 website.html ## 🎯 概述 此漏洞利用针对在端口 `2718`(默认)上运行 WebSocket 的 **Marimo** 应用程序。漏洞允许通过 WebSocket 认证绕过实现 **未认证命令执行**,使攻击者获得完整的远程代码执行能力。 | 属性 | 详情 | |------|------| | **CVE ID** | CVE-2026-39987 | | **攻击向量** | WebSocket 认证绕过 | | **Shell 类型** | 交互式 PTY(伪终端) | | **影响** | 完整的远程代码执行(RCE) | | **CVSS 评分** | 9.3(严重) | | **受影响版本** | Marimo ≤ 0.20.4 | ## 🔬 漏洞详情 该漏洞存在于 Marimo 应用程序的 WebSocket 握手机制中。由于认证验证不当,攻击者可以: 1. 在没有有效凭证的情况下建立 WebSocket 连接 2. 注入任意操作系统命令 3. 以 Marimo 服务用户的权限执行命令 4. 获得对目标系统的交互式 Shell 访问 **根本原因**:WebSocket 升级处理程序中缺少认证检查,允许未认证的命令注入。 ## ⚙️ 安装 ``` # 克隆仓库 python3 -m venv venv source venv/bin/activate git clone https://github.com/mki9/CVE-2026-39987_exploit.git cd CVE-2026-39987_exploit chmod +x * # 利用命令 * / Interactive Shell (Default) 1 / python CVE-2026-39987_exploit.py * / help 2 / python CVE-2026-39987_exploit.py # 安装所需依赖 pip install websocket-client colorama rich pyfiglet ``` ## 🔬 运行扫描 ``` python CVE-2026-39987_scanner.py # 进入 [*] Weaponized WebSocket Exploit Test [!] Authorized Use Only [?] Enter target IP address or hostname: >> ``` ### 结束
标签:Critical, CVE, CVSS 9.3, Marimo, Python, RCE, WebSocket, Web安全, Web报告查看器, 交互式Shell, 代码执行, 伪终端PTY, 依赖分析, 后端开发, 数字签名, 无后门, 权限绕过, 漏洞, 编程工具, 蓝队分析, 认证绕过, 远程代码执行, 逆向工具