<% dim ModuleName,InfoID,ChannelShortName,CorrelativeArticle,InstallDir,ChannelDir,Keyword,PageTitle,ArticleIntro,Articlecontent Keyword=stripHTML("zabbix,0day,姿势") PageTitle=stripHTML("zabbix爆最新0day+利用姿势") ArticleIntro=stripHTML("zabbix(音同 zæbix)是一个基于WEB界面的提供分布式系统监视以及网络监视功能的企业级的开源解决方案。") Articlecontent=stripHTML("          就在昨天,Freebuf爆出了Zabbix的最新SQL注入漏洞,详情请查看:http://www.freebuf.com/vuls/1121…") ModuleName = stripHTML("hack") InfoID = stripHTML("228457") ChannelShortName=stripHTML("Hack") InstallDir=stripHTML("http://www.77169.com/") ChannelDir=stripHTML("hack") %> zabbix爆最新0day+利用姿势 - 华盟网 - http://www.77169.com
您现在的位置: 华盟网 >> Hack >> 新手入门 >> 正文

[组图]zabbix爆最新0day+利用姿势

2016/8/19 作者:0h1in9e 来源: 网络收集
导读 <% if len(ArticleIntro)<3 then Response.Write Articlecontent 'Response.Write "Articlecontent" else Response.Write ArticleIntro 'Response.Write "ArticleIntro" end if %>

       

  就在昨天,Freebuf爆出了Zabbix的最新SQL注入漏洞,详情请查看:http://www.freebuf.com/vuls/112197.html

  影响程度

  影响范围:2.2.x, 3.0.0-3.0.3。(其他版本未经测试)

  漏洞条件:系统未禁止Guest用户

  攻击成本:低

  漏洞危害:高

  漏洞分析

  在Zabbix中有两个文件存在SQL注入漏洞,分别是jsrpc.php和latest.php,存在漏洞参数分别为:profileIdx2和toggle_ids。

  检测代码:




  当向目标系统发送上两种请求时,检测结果出现下面情况则表明漏洞存在:

  QQ截图20160818165102.png

  在返回结果中存在Query字段,表明SQL注射存在。

  好了,下面上姿势:)

  批量利用姿势

  上Zoomeye,输入查询关键字:Zabbix port:80,当然,如果你想定点查询的话还可以加上country: City:等字段,比如查询北京Zabbix country:china port:80 country:China city:Beijing;

  QQ截图20160818165535.png

  这里利用独自等待博客的一个漏洞exp可以实现批量利用;

  QQ截图20160818165817.png

  3.两种利用姿势:

  SQL注射出的管理员密码解密md5直接登录;

  利用得到的管理员sessionid修改Cookie直接登录;这里如果你是Chrome浏览器的话,推荐插件EditThisCookie;可以直接编辑网站cookie,方便利用;推荐使用这种方法。

  QQ截图20160818170138.png

  轻松拿到权限:

  QQ截图20160818170437.png

  最后附上EXP

  注:来自于独自等待博客






  • 上一篇Hack:

  • 下一篇Hack: 没有了