KaraFlow/CVE-2022-46649

GitHub: KaraFlow/CVE-2022-46649

针对 CVE-2022-46649 漏洞的 PoC 利用脚本,利用 ACEmanager 的 tcpdumpParams 参数实现认证后的远程命令执行。

Stars: 0 | Forks: 0

### CVE-2022-46649 CVE-2022-46649 的 PoC 漏洞利用,这是 /cgi-bin/iplogging.cgi 端点中的一个命令注入漏洞。 该漏洞允许经过身份验证的攻击者通过精心构造的 tcpdumpParams 执行任意的操作系统命令。 #### 概述 - 漏洞:操作系统命令注入 - 端点:/admin/tools/iplogging.cgi - 攻击向量:tcpdumpParams 参数 - 需要身份验证:是 - 影响:远程命令执行 #### 工作原理 - 通过 /xml/Connect.xml 进行身份验证 - 使用 cookies 维持会话 - 向 iplogging.cgi 发送恶意 payload - 通过 tcpdumpParams 中的 -z 选项注入命令 #### 使用方法 ``` python3 exploit.py ``` 示例 ``` python3 exploit.py 192.168.13.1 9443 admin admin "reboot" ``` #### 注意事项 - 已禁用 SSL 验证 (verify=False) - 目标必须可以通过 HTTPS 访问 - 需要有效的凭据
标签:ACEmanager, CGI漏洞, CISA项目, CVE-2022-46649, HTTP/HTTPS, IPlogging, PoC, Python, RCE, Web安全, 命令注入, 攻击脚本, 无后门, 暴力破解, 网络安全, 蓝队分析, 认证后漏洞, 远程命令执行, 逆向工具, 隐私保护