关联漏洞
Description
Telesquare SDT-CW3B1 1.1.0 - OS Command Injection
介绍
Telesquare SDT-CW3B1 1.1.0 - OS Command Injection
CVE-2021-46422
Usage:
```bash
_______ ________ ___ ____ ___ ___ __ __ _____ __ __ ___ ___
/ ____/ | / / ____/ |__ \ / __ \__ \< / / // / / ___// // /|__ \|__ \
/ / | | / / __/________/ // / / /_/ // /_____/ // /_/ __ \/ // /___/ /__/ /
/ /___ | |/ / /__/_____/ __// /_/ / __// /_____/__ __/ /_/ /__ __/ __// __/
\____/ |___/_____/ /____/\____/____/_/ /_/ \____/ /_/ /____/____/
Telesquare SDT-CW3B1 1.1.0 - OS Command Injection [ Valentin Lobstein ]
usage: exp.py [-h] [-u URL] [-f FILE] [-c COMMAND]
options:
-h, --help show this help message and exit
-u URL, --url URL Target URL/IP
-f FILE, --file FILE Target file
-c COMMAND, --command COMMAND
Command
```
### Zoomeye CLI Dork:
```bash
zoomeye search 'title:"Login to SDT-CW3B1"' -num 1500 -filter=ip,port
```
### Shodan CLI Dork:
```bash
shodan search 'title:"Login to SDT-CW3B1"' --fields=ip_str,port --separator ":" --limit 1000 | grep '' | sed 's/.$//'
```
文件快照
[4.0K] /data/pocs/35c20d5ddf103b90d777713f6ec3a366984a2438
├── [4.1K] exp.py
├── [ 447] parser_zoomeye.py
└── [1.2K] README.md
0 directories, 3 files
备注
1. 建议优先通过来源进行访问。
2. 本地 POC 快照面向订阅用户开放;当原始来源失效或无法访问时,本地镜像作为订阅权益的一部分提供。
3. 持续抓取、验证、维护这份 POC 档案需要不少投入,因此本地快照已纳入付费订阅。您的订阅是让这份资料能继续走下去的关键,由衷感谢。 查看订阅方案 →