一、 漏洞 CVE-2005-1524 基础信息
漏洞标题
N/A
来源:AIGC 神龙大模型
漏洞描述信息
在Cacti 0.8.6d及可能更早的版本中,top_graph_header.php中的PHP文件包含漏洞允许远程攻击者通过config[library_path]参数执行任意的PHP代码。
来源:AIGC 神龙大模型
CVSS信息
CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H
来源:AIGC 神龙大模型
漏洞类别
N/A
来源:AIGC 神龙大模型
漏洞标题
N/A
来源:美国国家漏洞数据库 NVD
漏洞描述信息
PHP file inclusion vulnerability in top_graph_header.php in Cacti 0.8.6d and possibly earlier versions allows remote attackers to execute arbitrary PHP code via the config[library_path] parameter.
来源:美国国家漏洞数据库 NVD
CVSS信息
N/A
来源:美国国家漏洞数据库 NVD
漏洞类别
N/A
来源:美国国家漏洞数据库 NVD
漏洞标题
RaXnet Cacti 'top_graph_header.php'远程文件包含漏洞
来源:中国国家信息安全漏洞库 CNNVD
漏洞描述信息
Cacti是Cacti团队的一套开源的网络流量监测和分析工具。该工具通过snmpget来获取数据,使用RRDtool绘画图形进行分析,并提供数据和用户管理功能。 Cacti的top_graph_header.php脚本中存在输入验证错误,允许攻击者包含远程站点的任意PHP代码,这可能导致以Web Server进程的权限执行任意命令。 漏洞起因是脚本盲目信任用户提供的library_path变量。
来源:中国国家信息安全漏洞库 CNNVD
CVSS信息
N/A
来源:中国国家信息安全漏洞库 CNNVD
漏洞类别
授权问题
来源:中国国家信息安全漏洞库 CNNVD
二、漏洞 CVE-2005-1524 的公开POC
# POC 描述 源链接 神龙链接
三、漏洞 CVE-2005-1524 的情报信息