CryptoGhost1/MangoPunch-CVE-2022-31898
GitHub: CryptoGhost1/MangoPunch-CVE-2022-31898
针对GL.iNet路由器CVE-2022-31898认证后命令注入漏洞的Python利用工具,可通过诊断API实现远程代码执行。
Stars: 0 | Forks: 0
# 🥭 MangoPunch: CVE-2022-31898
### GL.iNet 设备的认证后 OS 命令注入



```
__ __ _____ _
| \/ | | __ \ | |
| \ / | __ _ _ __ __ _ ___ | |__) | _ _ __ ___| |__
| |\/| |/ _` | '_ \ / _` |/ _ \| ___/ | | | '_ \ / __| '_ \
| | | | (_| | | | | (_| | (_) | | | |_| | | | | (__| | | |
|_| |_|\__,_|_| |_|\__, |\___/|_| \__,_|_| |_|\___|_| |_|
__/ |
|___/
```
## 🔍 漏洞概述
本仓库包含针对 **GL.iNet MT300N-V2 (Mango)** 及其他运行固件版本低于 **3.215** 的型号中发现的 **远程代码执行 (RCE)** 漏洞的技术概念验证 (PoC)。
该漏洞存在于诊断 API 的 `ping_addr` 参数中,允许经过认证的攻击者通过 shell 元字符 (`;`) 执行任意系统命令。
## 🚀 执行指南
### 1. 准备监听器
在攻击机 (Kali Linux) 上打开终端并启动 Netcat 监听器:
```
nc -lvnp 9292
```
### 2. 运行 Exploit
使用以下命令触发反向 shell:
```
python3 mangopunch.py -R -L -l -p
```
## 🛠️ 脚本参数
| Flag | Full Name | Description | Default |
| :--- | :--- | :--- | :--- |
| `-R` | `--rhost` | 远程目标 IP (路由器) | `Required` |
| `-P` | `--rport` | Web 管理端口 | `443` |
| `-L` | `--lhost` | 监听器 IP (Kali/攻击者) | `Required` |
| `-l` | `--lport` | 监听器端口 | `Required` |
| `-p` | `--pwd` | 管理员密码 | `goodlife` |
| `-t` | `--https` | 启用 HTTPS | `False` |
## 🛡️ 修复建议
* **更新固件**:确保您的设备运行的是 **3.215** 或更高版本。
* **输入验证**:开发人员应对 IP/主机名参数实施严格的 Regex 验证,并避免使用将原始字符串传递给 OS 的 shell 调用函数。
标签:CISA项目, CTF工具, CVE-2022-31898, GL.iNet, IoT安全, PoC, Python, RCE, Shell注入, 命令注入, 固件漏洞, 嵌入式设备, 无后门, 暴力破解, 漏洞复现, 漏洞搜索, 红队攻击, 编程工具, 网络安全, 认证后漏洞, 路由器安全, 远程代码执行, 逆向Shell, 隐私保护