CVE-2025-52689漏洞利用代码:Alcatel-Lucent企业级AP1361D Wi-Fi接入点认证绕过漏洞

本文提供了CVE-2025-52689漏洞的PoC代码,该漏洞影响Alcatel-Lucent企业级AP1361D Wi-Fi接入点,允许攻击者绕过认证并执行恶意操作如修改密码、重置路由器等。

CVE-2025-52689 PoC代码

针对Alcatel-Lucent企业级AP1361D Wi-Fi接入点认证绕过漏洞(CVE-2025-52689)的概念验证代码。

本PoC是为2024年新加坡国际网络安全周期间举办的SpiritCyber 2024竞赛开发的。

使用方法

  1. 使用pip install -r requirements.txt安装所需依赖

  2. 打开exp.py文件,修改base变量为路由器Web界面的基础地址(例如10.0.0.1:443)

  3. 运行python exp.py执行脚本

该PoC首先发送有效载荷获取合法会话,然后发送另一个数据包将MAC地址DE:AD:BE:EF:10:01添加到客户端黑名单中。

返回的有效会话ID可用于验证任何合法的Web界面请求,包括修改密码、重置路由器等操作。

详细技术分析可参阅此处

comments powered by Disqus
使用 Hugo 构建
主题 StackJimmy 设计