POC详情: 1ed036f7ba1b435f89da1a2a9d0cb0f007522fc9

来源
关联漏洞
标题: TOTOLINK A6000R 安全漏洞 (CVE-2024-41319)
描述:TOTOLINK A6000R是中国吉翁电子(TOTOLINK)公司的一款无线路由器。 TOTOLINK A6000R V1.0.1-B20201211.2000 版本存在安全漏洞,该漏洞源于通过 webcmd 函数中的 cmd 参数可以进行的命令注入。
描述
TOTOLINK A6000R 命令执行漏洞(CVE-2024-41319)
介绍
# TOTOLINK_poc
TOTOLINK A6000R 命令执行漏洞(CVE-2024-41319)  


 python TOTOLINK_poc.py -h  

                ) (`-.            ) (`-.
         ( OO ).           ( OO ).
        (_/.  \_)-. ,-.-')(_/.  \_)-. ,-.-')
         \  `.'  /  |  |OO)\  `.'  /  |  |OO)
          \     /\  |  |  \ \     /\  |  |  \
           \   \ |  |  |(_/  \   \ |  |  |(_/
          .'    \_),|  |_.' .'    \_),|  |_.'
         /  .'.  \(_|  |   /  .'.  \(_|  |
        '--'   '--' `--'  '--'   '--' `--'

usage: TOTOLINK_poc.py [-h] [-u URL] [-f FILE]  

TOTOLINK A6000R 命令执行漏洞  

optional arguments:  
  -h, --help            show this help message and exit  
  -u URL, --url URL     添加url信息  
  -f FILE, --file FILE  添加txt文件  

example:  
    python3 TOTOLINK_poc.py -u http://xxxx.xxxx.xxxx.xxxx  
    python3 TOTOLINK_poc.py -f x_url.txt  
文件快照
 [4.0K]  /data/pocs/1ed036f7ba1b435f89da1a2a9d0cb0f007522fc9
├── [ 863]  README.md
└── [2.8K]  TOTOLINK_poc.py

0 directories, 2 files
神龙机器人已为您缓存
备注
    1. 建议优先通过来源进行访问。
    2. 如果因为来源失效或无法访问,请发送邮箱到 f.jinxu#gmail.com 索取本地快照(把 # 换成 @)。
    3. 神龙已为您对POC代码进行快照,为了长期维护,请考虑为本地POC付费,感谢您的支持。