Goal Reached Thanks to every supporter — we hit 100%!

Goal: 1000 CNY · Raised: 1000 CNY

100.0%

CVE-2022-44149 PoC — Nexxt Router 操作系统命令注入漏洞

Source
Associated Vulnerability
Title:Nexxt Router 操作系统命令注入漏洞 (CVE-2022-44149)
Description:The web service on Nexxt Amp300 ARN02304U8 42.103.1.5095 and 80.103.2.5045 devices allows remote OS command execution by placing &telnetd in the JSON host field to the ping feature of the goform/sysTools component. Authentication is required
Description
it is script designed to interact with a router by sending a payload to its system tools. The script retrieves the router's configuration from environment variables to ensure security. It includes functions for generating an authorization header, sending a payload, and logging the process.
Readme
# CVE-2022-44149
This tool helps identify the CVE-2022-44149 vulnerability in routers, allowing researchers and security professionals to test their systems. It includes authentication header generation, payload delivery, and detailed logging for analysis.

# EN
This tool is designed to test the vulnerability CVE-2022-44149 in routers, which may allow unauthorized users to execute arbitrary commands via the router's web interface. The tool aims to assist security professionals and researchers in identifying and mitigating this security issue in their networks.

## Features
- **Authentication Header Generation**: Uses basic authentication with Base64 encoding.
- **Payload Delivery**: Sends payloads to the router's web interface for testing.
- **Logging and Error Handling**: Detailed logging and error handling to facilitate debugging and analysis.

## Requirements
- Python 3.x
- `requests` library (`pip install requests`)

## Usage
1. **Setup Environment Variables**: Before running the script, set the necessary environment variables to ensure secure operation:
```bash
export ROUTER_URL="http://192.168.1.1"
export ROUTER_USERNAME="admin"
export ROUTER_PASSWORD="admin"
```
2. **Running the Script**: Execute the script to start testing:
```bash
python GenVuln_CVE2022_44149.py
```
3. **Output**: The script will log the process and output the results, indicating if the payload was successfully delivered.

## Security Notice
**Disclaimer**: This tool is intended for use in testing environments and should not be used against devices or networks without explicit permission. Unauthorized use of this tool can be illegal and unethical.

# RU
Этот инструмент предназначен для тестирования уязвимости CVE-2022-44149 в маршрутизаторах, которая может позволить неавторизованным пользователям выполнять произвольные команды через веб-интерфейс маршрутизатора. Инструмент помогает специалистам по безопасности и исследователям выявлять и устранять эту проблему в своих сетях.

## Особенности
- **Генерация заголовка аутентификации**: Использует базовую аутентификацию с кодированием Base64.
- **Отправка полезной нагрузки**: Отправляет полезные нагрузки на веб-интерфейс маршрутизатора для тестирования.
- **Логирование и обработка ошибок**: Подробное логирование и обработка ошибок для облегчения отладки и анализа.

## Требования
- Python 3.x
- Библиотека `requests` (`pip install requests`)

## Использование
**Настройка переменных окружения**: Перед запуском скрипта установите необходимые переменные окружения для обеспечения безопасной работы:
```bash
export ROUTER_URL="http://192.168.1.1"
export ROUTER_USERNAME="admin"
export ROUTER_PASSWORD="admin"
```
2. **Запуск скрипта**: Выполните скрипт для начала тестирования:
```bash
python GenVuln_CVE2022_44149.py
```
3. **Результаты**: Скрипт будет логировать процесс и выводить результаты, указывая, была ли полезная нагрузка успешно отправлена.

## Уведомление о безопасности
**Отказ от ответственности**: Этот инструмент предназначен для использования в тестовых средах и не должен использоваться против устройств или сетей без явного разрешения. Несанкционированное использование этого инструмента может быть незаконным и неэтичным.
File Snapshot

[4.0K] /data/pocs/245630f38eb4d373e5e5446fac847b53216bf490 ├── [2.3K] GenVuln_CVE2022_44149.py ├── [1.0K] LICENSE └── [4.2K] README.md 0 directories, 3 files
Shenlong Bot has cached this for you
Remarks
    1. It is advised to access via the original source first.
    2. Local POC snapshots are reserved for subscribers — if the original source is unavailable, the local mirror is part of the paid plan.
    3. Mirroring, verifying, and maintaining this POC archive takes ongoing effort, so local snapshots are a paid feature. Your subscription keeps the archive online — thank you for the support. View subscription plans →