hakaioffsec/Centreon-Exploits-2026
GitHub: hakaioffsec/Centreon-Exploits-2026
针对 Centreon 监控平台 25.10 之前版本的三个高危漏洞(CVE-2026-2749/2750/2751)的 Python 利用工具集,可突破认证后实现 RCE 和凭证窃取。
Stars: 3 | Forks: 1
# CVE-2026-2749、CVE-2026-2751 和 CVE-2026-2750 的漏洞利用
本仓库包含针对 Centreon 中 CVE-2026-2749、CVE-2026-2751 和 CVE-2026-2750 的漏洞利用,利用了路径遍历、SQL 注入和命令注入漏洞。
## 受影响版本
- 25.10 之前的所有版本
- 24.10
- 24.04
# CVE-2026-2749
**路径遍历至 RCE** — 通过 Open Tickets 上传功能中的路径遍历实现任意文件写入,从而导致远程代码执行。
**用法:**
```
$ python3 CVE-2026-2749/pathtraversal_rce.py --url http://target/centreon --cookie PHPSESSID --cmd "id"
```

# CVE-2026-2750
**通过 CLAPI generatetraps 进行命令注入** — 通过 CLAPI generatetraps 中的 `passthru()` 实现 OS 命令注入。
**用法:**
```
$ python3 CVE-2026-2750/cmdi_rce.py --url http://target/centreon --cookie PHPSESSID --cmd "id"
```

# CVE-2026-2751
**通过数组键进行盲注 SQL 注入** — 通过服务依赖(Service Dependencies)中未经过滤的数组键进行盲注 SQL 注入,允许转储凭证。
**用法:**
```
$ python3 CVE-2026-2751/sqli_dump.py --url http://target/centreon --cookie PHPSESSID
```

# 免责声明
本工具仅供教育和研究目的使用。请仅在被您拥有或获得明确测试许可的系统上使用。作者不对因滥用本程序而造成的任何损害负责。
# QuimeraX Intelligence
QuimeraX Intelligence 是一个先进的 EASM 和网络威胁情报平台,专注于识别复杂系统中的关键漏洞。该平台主动监控、检测并提醒客户注意安全威胁,确保对潜在风险的透明度和快速响应。如果发现客户系统存在漏洞,客户将收到即时通知和详尽报告,从而采取保护措施。[了解更多](https://hakaisecurity.io/quimera-team/)
# Hakai Security
[Hakai Security](https://hakaisecurity.io/) 是一家由安全专业人士创立的网络安全公司,致力于技术卓越。我们提供量身定制的安全解决方案,包括高级渗透测试、逼真的红队演练(Red Team simulations)以及安全开发实践,以主动保护客户资产免受不断演变的网络威胁。
# 参考文献
- https://thewatch.centreon.com/latest-security-bulletins-64/cve-2026-2749-centreon-open-tickets-critical-severity-5493
- https://thewatch.centreon.com/latest-security-bulletins-64/cve-2026-2751-centreon-web-high-severity-5504
- https://thewatch.centreon.com/latest-security-bulletins-64/cve-2026-2750-centreon-web-critical-severity-5503
- https://www.cve.org/cverecord?id=CVE-2026-2749
- https://www.cve.org/cverecord?id=CVE-2026-2750
- https://www.cve.org/cverecord?id=CVE-2026-2751
标签:Blind SQLi, Centreon, CISA项目, CLAPI, CVE-2026-2749, CVE-2026-2750, CVE-2026-2751, IT监控, Maven, PE 加载器, PoC, RCE, 任意文件写入, 命令注入, 攻击脚本, 暴力破解, 漏洞验证, 编程工具, 网络安全, 路径遍历, 远程代码执行, 逆向工具, 隐私保护