从这张截图中的 文件可以了解到以下关键信息: 漏洞描述 漏洞标题: Cacti v1.2.8 远程代码执行(RCE)。 影响版本: Cacti v1.2.8 漏洞作者: Askar (@mohammadaskar2) 测试环境: CentOS 7.3 上的 PHP 7.1.33 漏洞原理 利用Cacti v1.2.8的用户管理系统中的本地文件包含漏洞进行RCE,以下步骤描述了这一过程: 1. 登录: 使用提供的凭证进行登录, 并通过Http请求检索CSRF Token。 2. 激活匿名用户: 通过 页面激活匿名用户,以便攻击者能够在触发漏洞时使用 visit 客户端发送请求。 利用代码 从上文中可以得出,在利用过程中并未提交命令执行时的确切位置,但实际上 在进程初始化过程中读取变量,而恰好其中的 参数不受任何限制,且不可见,可以被恶意利用触发漏洞,使得Nc得到一个反弹shell到攻击机。 总结 以上信息都能反映Cacti v1.2.8版本中确实存在RCE漏洞,攻击者可以通过构造恶意请求触发漏洞进行远程代码执行,需要注意防范并及时更新和修复漏洞。