CVE-2025-7795 – Tenda路由器缓冲区溢出漏洞利用
作者: Byte Reaper
Telegram: @ByteReaper0
CVE编号: CVE-2025-7795
漏洞类型: 缓冲区溢出
目标: Tenda路由器
利用方式: 远程,未授权
📝 描述
某些Tenda路由器型号存在缓冲区溢出漏洞。通过向未受保护的端点发送特制的未授权POST
请求即可触发:
将漏洞利用源代码保存为exploit.c。
编译代码:
|
|
使用方法
|
|
-i, --ip
: 目标设备IP地址-u, --url
: 目标的完整URL(例如:http://192.168.0.1)-v, --verbose
: 启用详细输出(显示请求负载和详细信息)
示例
通过IP进行利用:
|
|
通过URL进行利用并启用详细模式:
|
|
🔍 工作原理
漏洞利用生成形式为list=AAAA…
的POST负载,初始大小为3500字节,每次迭代增加1000字节(总共5次迭代)。
它使用libcurl将请求发送到/goform/fromP2pListFilter
。
当收到HTTP 2xx响应时,报告服务器仍然响应。
对于非2xx响应或连接失败,它会向目标IP发出ping请求以确认设备是否已崩溃。
⚠️ 免责声明
仅限授权测试:仅在获得明确测试权限的环境中使用此漏洞利用工具。
法律声明:对您不拥有或未经授权测试的系统进行未经授权的使用可能是非法的。