POC详情: e87c7d8a0ce8ec092945b11c95a8753c939fdb39

来源
关联漏洞
标题: Paessler PRTG Network Monitor 权限许可和访问控制问题漏洞 (CVE-2018-19410)
描述:Paessler PRTG Network Monitor是德国Paessler公司的一套网络监控软件。该软件提供使用情况的监测、数据包嗅探、深入分析和简明的报告等功能。 Paessler PRTG Network Monitor 18.2.40.1683之前版本中存在安全漏洞。远程攻击者可通过发送特制的HTTP请求并覆盖/public/login.htm文件中的‘include’指令的属性项。攻击者可借助‘id’和‘users’参数利用该漏洞创建带有读写权限的用户账户(包括管理员账户)。
描述
Proof of concept for the vulnerability CVE-2018-19410
介绍
# CVE-2018-19410-POC
Proof of concept for the vulnerability CVE-2018-19410
# Details
PRTG Network Monitor
Version: 18.2.39.1661 and earlier 

Severity level: High
Impact: Authentication Bypass, Improper Authorization, Local File Inclusion
Access Vector: Remote

The vulnerability permits remote and unauthenticated attackers to generate users with read-write privileges, including administrative access. This is achieved by manipulating attributes within the 'include' directive found in the /public/login.htm file, allowing the inclusion and execution of a "/api/addusers" file.

# Usage
python3 CVE-2018-19410-POC.py target_ip username<br/>
Example: CVE-2018-19410-POC.py 10.10.10.10 test_user
文件快照

[4.0K] /data/pocs/e87c7d8a0ce8ec092945b11c95a8753c939fdb39 ├── [1.8K] CVE-2018-19410-POC.py └── [ 696] README.md 0 directories, 2 files
神龙机器人已为您缓存
备注
    1. 建议优先通过来源进行访问。
    2. 如果因为来源失效或无法访问,请发送邮箱到 f.jinxu#gmail.com 索取本地快照(把 # 换成 @)。
    3. 神龙已为您对POC代码进行快照,为了长期维护,请考虑为本地POC付费,感谢您的支持。