Vulhub 中的 Cacti-CVE-2025-24367
0x00 前言先看结果吧复现是成功了但是没拿到shell和我想的不一样。漏洞原理Cacti是一款利用RRDTool数据存储和图形化功能的完整网络图形化解决方案。在Cacti 1.2.28及以前版本中存在一个命令注入漏洞该漏洞允许已认证用户在Web服务器上创建任意PHP文件从而可能导致远程代码执行。此漏洞出现在图形模板功能中用户输入的RRDTool命令参数如--right-axis-label未被正确过滤。虽然Cacti尝试使用cacti_escapeshellarg()函数转义shell元字符但它未能处理换行符。这允许攻击者突破预期的命令上下文并注入其他RRDTool命令最终能够向Web根目录写入恶意PHP文件。0x01 CVE-2025-24367一开始还是通过初始化安装环境一路确定安装。输入admin/admin登入后台。尝试了之前的sql注入发现在这个版本下已经修复了。好的进入正题。通过admin/admin登入后台。在后台长这样。进入控制台页面准备抓包。笔者这是在第10页找到的点击进入后可以进行设置。点击右下角保存抓包。将right-axis-label处参数改为XXX%0acreatemy.rrd--step300DS:temp:GAUGE:600:-273:5000RRA:AVERAGE:0.5:1:1200%0agraphvulhub.php-snow-aCSVDEF:outmy.rrd:temp:AVERAGELINE1:out:?phpinfo();?修改的包为放行包之后接下来设置图形-advanced-ping。访问报表界面发现显示错误说明执行的命令已经生效。访问前文poc中生成的vulhub.php。命令已执行。0x02 总结老实讲这是一个不很成功的学习没拿到shell感觉非常的沮丧而且用了许多种尝试比如eval函数system函数。但是也是十分有效果的学习先留着吧日后能力提升了会拿下的。
本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.coloradmin.cn/o/2631763.html
如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈,一经查实,立即删除!