目标达成 感谢每一位支持者 — 我们达成了 100% 目标!

目标: 1000 元 · 已筹: 1110

100%

CVE-2021-46422 PoC — Telesquare SDT-CW3B1 操作系统命令注入漏洞

来源
关联漏洞
标题:Telesquare SDT-CW3B1 操作系统命令注入漏洞 (CVE-2021-46422)
Description:Telesquare SDT-CW3B1是韩国Telesquare公司的一款无线路由器。 Telesquare SDT-CW3B1 1.1.0 版本存在安全漏洞,该漏洞源于操作系统命令注入。远程攻击者利用此漏洞无需任何身份验证即可执行操作系统命令。
Description
Telesquare SDT-CW3B1 1.1.0 - OS Command Injection
介绍
Telesquare SDT-CW3B1 1.1.0 - OS Command Injection

CVE-2021-46422

Usage: 


```bash

   _______    ________    ___   ____ ___  ___      __ __  _____ __ __ ___  ___      
  / ____/ |  / / ____/   |__ \ / __ \__ \<  /     / // / / ___// // /|__ \|__ \     
 / /    | | / / __/________/ // / / /_/ // /_____/ // /_/ __ \/ // /___/ /__/ /     
/ /___  | |/ / /__/_____/ __// /_/ / __// /_____/__  __/ /_/ /__  __/ __// __/      
\____/  |___/_____/    /____/\____/____/_/        /_/  \____/  /_/ /____/____/      
                                                                                    

Telesquare SDT-CW3B1 1.1.0 - OS Command Injection [ Valentin Lobstein ]

usage: exp.py [-h] [-u URL] [-f FILE] [-c COMMAND]

options:
  -h, --help            show this help message and exit
  -u URL, --url URL     Target URL/IP
  -f FILE, --file FILE  Target file
  -c COMMAND, --command COMMAND
                        Command
  ```
   
  
 

### Zoomeye CLI Dork:

```bash

zoomeye search 'title:"Login to SDT-CW3B1"'  -num 1500  -filter=ip,port 

```

### Shodan CLI Dork:

```bash

shodan search 'title:"Login to SDT-CW3B1"' --fields=ip_str,port --separator ":" --limit 1000 | grep '' | sed 's/.$//'

```
文件快照

[4.0K] /data/pocs/35c20d5ddf103b90d777713f6ec3a366984a2438 ├── [4.1K] exp.py ├── [ 447] parser_zoomeye.py └── [1.2K] README.md 0 directories, 3 files
神龙机器人已为您缓存
备注
    1. 建议优先通过来源进行访问。
    2. 本地 POC 快照面向订阅用户开放;当原始来源失效或无法访问时,本地镜像作为订阅权益的一部分提供。
    3. 持续抓取、验证、维护这份 POC 档案需要不少投入,因此本地快照已纳入付费订阅。您的订阅是让这份资料能继续走下去的关键,由衷感谢。 查看订阅方案 →