9.8
CVSSv3

CVE-2021-46422

Published: 27/04/2022 Updated: 30/09/2022
CVSS v2 Base Score: 10 | Impact Score: 10 | Exploitability Score: 10
CVSS v3 Base Score: 9.8 | Impact Score: 5.9 | Exploitability Score: 3.9
VMScore: 894
Vector: AV:N/AC:L/Au:N/C:C/I:C/A:C

Vulnerability Summary

Telesquare SDT-CW3B1 1.1.0 is affected by an OS command injection vulnerability that allows a remote malicious user to execute OS commands without any authentication.

Vulnerability Trend

Vulnerable Product Search on Vulmon Subscribe to Product

telesquare sdt-cs3b1_firmware 1.1.0

Exploits

SDT-CW3B1 version 110 suffers from a command injection vulnerability ...
Telesquare SDT-CW3B1 version 110 suffers from a command injection vulnerability ...

Github Repositories

cve-2022-26134

安装 git clone githubcom/CJ-0107/cve-2022-26134 cd cve-2022-26134 使用 因为本工具是由了pocsuite3框架的开发规范编写的poc 在使用前请下载pocsuite3 项目地址 githubcom/knownsec/pocsuite3 环境 Python 37+ Works on Linux, Windows, Mac OSX, BSD, etc

SDT-CW3B1 1.1.0 - OS Command Injection

CVE-2021-46422 SDT-CW3B1 110 - OS Command Injection Exploit Title: SDT-CW3B1 110 - OS Command Injection Vendor Homepage: telesquarecokr/ CVE : CVE-2021-46422 CVE Description: Telesquare SDT-CW3B1 110 is affected by an OS command injection vulnerability that allows a remote attacker to execute OS commands without any authentication Authentication Required: No

CVE-2021-46422poc

CVE-2021-46422

韩国的无线路由器 os cmd 注入

CVE-2021-46422 韩国的无线路由器 os cmd 注入 安装 git clone githubcom/kelemaoya/CVE-2021-46422git cd CVE-2021-46422 pip3 install -r requirementstxt 使用 单个url pocsuite -r /CVE-2021-46422py -u url --verify 批量URL pocsuite -r /CVE-2021-46422py -f urltxt --verify ## 免责声明🧐 本工具仅面向

Telesquare SDT-CW3B1 110 - OS Command Injection CVE-2021-46422 Usage: _______ ________ ___ ____ ___ ___ __ __ _____ __ __ ___ ___ / ____/ | / / ____/ |__ \ / __ \__ \< / / // / / ___// // /|__ \|__ \ / / | | / / __/________/ // / / /_/ // /_____/ // /_/ __ \/ // /___/ /__/ / / /___ | |/ / /__/_____/ __// /_/ / __// /___

SDT-CW3B1韩国的无线路由器 os cmd 注入PoC

CVE-2021-46422 SDT-CW3B1韩国的无线路由器 os cmd 注入PoC 安装 git clone githubcom/ZAxyr/CVE-2021-46422git cd CVE-2021-46422 pip3 install -r requirementstxt 使用 单个url pocsuite -r pocs/CVE-2021-46422py -u IP 批量URL pocsuite -r pocs/CVE-2021-46422py -f xxxtxt ## 免责声明🧐 本工具仅面向合法

批量检测CVE-2021-46422 RCE漏洞

SDT_CW3B1_rce CVE-2021-46422 安装 git clone githubcom/xanszZZ/SDT_CW3B1_rce cd SDT_CW3B1_rce 使用 因为本工具是由了pocsuite3框架的开发规范编写的poc 在使用前请下载pocsuite3 项目地址 githubcom/knownsec/pocsuite3 环境 Python 37+ Works on Linux, Windo

cve-2021-46422

安装 git clone githubcom/CJ-0107/cve-2021-46422 cd cve-2021-46422 使用 因为本工具是由了pocsuite3框架的开发规范编写的poc 在使用前请下载pocsuite3 项目地址 githubcom/knownsec/pocsuite3 环境 Python 37+ Works on Linux, Windows, Mac OSX, BSD, etc

CVE-2021-46422

CVE-2021-46422 安装 下载py,使用cmd打开 使用 poc python3 CVE-2021-46422py -u url exp python3 tpexppy -u wwwxxxcom -c id 免责声明🧐 本工具仅面向合法授权的企业安全建设行为,如您需要测试本工具的可用性,

CVE-2021-46422 RCE 安装 git clone githubcom/yigexioabai/CVE-2021-46422-RCEgit cd CVE-2022-26134-cve1 pip3 install -r requirementstxt 把CVE-2021-46422 RCEpy放到pocsuite3\pocs目录下 cd pocs pocsuite3使用 单个url: pocsuite -r CVE-2021-46422 RCEpy -u url 多个url: pocsuite -r

在受影响的Confluence Server 和Data Center 版本中,存在一个OGNL 注入漏洞,该漏洞允许未经身份验证的攻击者在Confluence Server 或Data Center 服务器上执行任意代码。

CVE-2021-46422 RCE 安装 git clone githubcom/yigexioabai/CVE-2021-46422-RCEgit cd CVE-2022-26134-cve1 pip3 install -r requirementstxt 把CVE-2021-46422 RCEpy放到pocsuite3\pocs目录下 cd pocs pocsuite3使用 单个url: pocsuite -r CVE-2021-46422 RCEpy -u url 多个url: pocsuite -r

Telesquare SDT-CW3B1 1.1.0 - OS Command Injection

Telesquare SDT-CW3B1 110 - OS Command Injection CVE-2021-46422 Usage: _______ ________ ___ ____ ___ ___ __ __ _____ __ __ ___ ___ / ____/ | / / ____/ |__ \ / __ \__ \< / / // / / ___// // /|__ \|__ \ / / | | / / __/________/ // / / /_/ // /_____/ // /_/ __ \/ // /___/ /__/ / / /___ | |/ / /__/_____/ __// /_/ / __// /___

CVE-2021-46422_PoC

CVE-2021-46422_PoC

韩国某无线路由器os cmd 注入

SDT-CW3B1-110---OS-Command-Injection 韩国某无线路由器os cmd 注入 CVE-2021-46422