doyensec/exploitable-IoT-solution

GitHub: doyensec/exploitable-IoT-solution

针对 Tenda AC15 路由器 CVE-2020-13393 栈溢出漏洞的概念验证利用程序,附带反编译代码和详细技术分析。

Stars: 3 | Forks: 0

# Tenda AC15 CVE-2020-13393 漏洞利用 针对固件版本为 `V15.03.05.18_multi` 的 Tenda AC15 路由器 [CVE-2020-13393](https://nvd.nist.gov/vuln/detail/CVE-2020-13393) 的简单漏洞利用程序。 该漏洞利用程序是使用 [EMUX](https://github.com/therealsaumil/emux) 进行演练开发的成果,不保证在真实设备上有效。请点击[此处](https://blog.doyensec.com/2025/02/11/exploitable-iot.html)查看我们关于其开发过程的博客文章。 ## 漏洞详情 该漏洞是 `saveParentControlInfo` 端点中 `time` 参数的栈溢出。请注意,受影响的端点通常需要身份验证,但您可以利用 [CVE-2021-44971](https://github.com/21Gun5/my_cve/blob/main/tenda/bypass_auth.md) 来绕过它。 该仓库还包含了 `saveParentControlInfo` 函数的反编译版本。
标签:CISA项目, CVE-2020-13393, EMUX, IoT安全, PoC, Tenda AC15, Web报告查看器, 固件分析, 客户端加密, 客户端加密, 嵌入式安全, 攻击脚本, 暴力破解, 栈溢出, 漏洞复现, 编程工具, 网络安全, 认证绕过, 远程代码执行, 逆向工具, 隐私保护