Skip to content
This repository has been archived by the owner on Apr 12, 2022. It is now read-only.

Latest commit

 

History

History

1

Folders and files

NameName
Last commit message
Last commit date

parent directory

..
 
 
 
 
 
 
 
 

Zabbix v2.2.x, 3.0.0-3.0.3 jsrpc 参数 profileIdx2 SQL 注入漏洞

漏洞信息

zabbix 的 jsrpcprofileIdx2 参数存在 insert 方式的 SQL 注入漏洞, zabbix 默认开启 Guest 用户登录,远程攻击者无需登录可直接执行 SQL 语句。

镜像信息

类型 用户名 密码
Mysql root zabbix
/ admin zabbix

获取环境:

  1. 拉取镜像到本地
$ docker pull medicean/vulapps:z_zabbix_1
  1. 启动环境
$ docker run -d -p 8000:80 medicean/vulapps:z_zabbix_1

-p 8000:80 前面的 8000 代表物理机的端口,可随意指定。

使用与利用

访问 http://你的 IP 地址:端口号/

PoC 使用

本例中使用 zabbix 2.2.x / 3.0.x jsrpc.php SQL 注入检测 PoC

  1. 下载并安装 BugScan SDK

详见 BugScan 插件开发文档 - 环境配置

  1. 修改 poc.py 中地址为容器地址
if __name__ == '__main__':
   from dummy import *
   audit(assign(fingerprint.wordpress, "http://localhost:8000")[1])

  1. 运行 poc.py
$ python poc.py