Goal Reached Thanks to every supporter — we hit 100%!

Goal: 1000 CNY · Raised: 1000 CNY

100.0%

CVE-2021-46422 PoC — Telesquare SDT-CW3B1 操作系统命令注入漏洞

Source
Associated Vulnerability
Title:Telesquare SDT-CW3B1 操作系统命令注入漏洞 (CVE-2021-46422)
Description:Telesquare SDT-CW3B1是韩国Telesquare公司的一款无线路由器。 Telesquare SDT-CW3B1 1.1.0 版本存在安全漏洞,该漏洞源于操作系统命令注入。远程攻击者利用此漏洞无需任何身份验证即可执行操作系统命令。
Description
cve-2021-46422
Readme
## 安装

```
git clone https://github.com/CJ-0107/cve-2021-46422
cd cve-2021-46422
```

## 使用

因为本工具是由了pocsuite3框架的开发规范编写的poc

在使用前请下载pocsuite3

项目地址

```
https://github.com/knownsec/pocsuite3
```

环境

```
Python 3.7+
Works on Linux, Windows, Mac OSX, BSD, etc.
```

pip安装

```
pip3 install pocsuite3

# use other pypi mirror
pip3 install -i https://pypi.tuna.tsinghua.edu.cn/simple pocsuite3
```

poc

```
pocsuite -r pocs/cve-2021-46422.py -f cve-2021-46422.txt
```



## 免责声明🧐

本工具仅面向合法授权的企业安全建设行为,如您需要测试本工具的可用性,请自行搭建测试环境。

在使用本工具进行检测时,您应确保该行为符合当地的法律法规,并且已经取得了足够的授权。请勿对非授权目标进行扫描。

如您在使用本工具的过程中存在任何非法行为,您需自行承担相应后果,我们将不承担任何法律及连带责任。
File Snapshot

[4.0K] /data/pocs/9f731a6ab4b1b680afb0b2f4a92ddf3edd02fdc4 ├── [3.5K] cve-2021-46422.py └── [1009] README.md 0 directories, 2 files
Shenlong Bot has cached this for you
Remarks
    1. It is advised to access via the original source first.
    2. If the original source is unavailable, please email f.jinxu#gmail.com for a local snapshot (replace # with @).
    3. Shenlong has snapshotted the POC code for you. To support long-term maintenance, please consider donating. Thank you for your support.