KaraFlow/CVE-2022-46649
GitHub: KaraFlow/CVE-2022-46649
针对 CVE-2022-46649 漏洞的 PoC 利用脚本,利用 ACEmanager 的 tcpdumpParams 参数实现认证后的远程命令执行。
Stars: 0 | Forks: 0
### CVE-2022-46649
CVE-2022-46649 的 PoC 漏洞利用,这是 /cgi-bin/iplogging.cgi 端点中的一个命令注入漏洞。
该漏洞允许经过身份验证的攻击者通过精心构造的 tcpdumpParams 执行任意的操作系统命令。
#### 概述
- 漏洞:操作系统命令注入
- 端点:/admin/tools/iplogging.cgi
- 攻击向量:tcpdumpParams 参数
- 需要身份验证:是
- 影响:远程命令执行
#### 工作原理
- 通过 /xml/Connect.xml 进行身份验证
- 使用 cookies 维持会话
- 向 iplogging.cgi 发送恶意 payload
- 通过 tcpdumpParams 中的 -z 选项注入命令
#### 使用方法
```
python3 exploit.py
```
示例
```
python3 exploit.py 192.168.13.1 9443 admin admin "reboot"
```
#### 注意事项
- 已禁用 SSL 验证 (verify=False)
- 目标必须可以通过 HTTPS 访问
- 需要有效的凭据
标签:ACEmanager, CGI漏洞, CISA项目, CVE-2022-46649, HTTP/HTTPS, IPlogging, PoC, Python, RCE, Web安全, 命令注入, 攻击脚本, 无后门, 暴力破解, 网络安全, 蓝队分析, 认证后漏洞, 远程命令执行, 逆向工具, 隐私保护