WEB安全

ZABBIX SQL注入

字号+ 作者:匿名投稿 来源:转载 2016-12-24 14:47 我要评论( )

zabbix是一个开源的企业级性能监控解决方案。 官方网站:http://www.zabbix.com zabbix的jsrpc的profileIdx2参数存在insert方式的SQL注入漏洞,攻击者无需授权登陆......

zabbix是一个开源的企业级性能监控解决方案。

官方网站:http://www.zabbix.com

zabbix的jsrpc的profileIdx2参数存在insert方式的SQL注入漏洞,攻击者无需授权登陆即可登陆zabbix管理系统,也可通过script等功能轻易直接获取zabbix服务器的操作系统权限。

warm:其实是需要登录的,只不过我们所看到的无需登录时因为系统内置了一个无需密码的用户guest,直接访问即是guest用户进行访问

1.注入

Result
1
看到有小伙伴提问说密码无法获取完全,这了补充一个语句

1

顺手撸了一个bugscan的插件

附上一个获取前20个用户的脚本

2.需要登录注入

Result:

1
2
SQL (0.000361): INSERT INTO profiles (profileid, userid, idx, value_int, type, idx2) VALUES (88, 1, 'web.latest.toggle', '1', 2, 15385); select * from users where (1=1)
latest.php:746 require_once() CProfile::flush() CProfile::insertDB() DBexecute() in

本文来自: 蜗蜗侠's Blog-关注网络安全 http://blog.icxun.cn/Web/489.html

1.本站遵循行业规范,任何转载的稿件都会明确标注作者和来源;2.本站的原创文章,请转载时务必注明文章作者和来源,不尊重原创的行为我们将追究责任;3.作者投稿可能会经我们编辑修改或补充。

相关文章
网友点评
暂时未开启评论功能~