CVE-2016-10134--SQL注入
一、漏洞介绍
zabbix是一款服务器监控软件,其由server、agent、web等模块组成,其中web模块由PHP编写,用来显示数据库中的结果。
漏洞环境
在vulhub靶场进行复现,启动zabbix 3.0.3。
二、复现步骤
1.启动漏洞环境
进入zabbix目录,cd进入CVE-2016-10134目录,输入以下命令启动靶场:
2、漏洞利用
zabbix的jsrpc.php页面存在sql漏洞,所以通过访问这个jsrpc.php页面来触发漏洞,漏洞参数是profileIdx2。发送如下请求包即可执行sql命令,获取数据库信息。
请求包信息如下:
python sqlmap.py -u "http://192.168.245.131:8080/jsrpc.php?type=0&mode=1&method=screen.get&profileIdx=web.item.graph&resourcetype=17&profileIdx2=1" --dbs
CVE-2017-2824--命令注入
CVE-2020-11800--远程代码执行
弱口令登录系统 使用账号密码admin/zabbix登录后台
添加自动注册规则
访问portal登录,
依次点击菜单Configuration->Actions,将Event source调整为Auto registration
点击Create action后,第一个页签随便写一个备注
第二个页签设置条件
可配置host name、proxy和host metadata包含或不包含某个关键字,
为了复现方便这里留空。
第三个页签,指定操作,可以为发送消息、添加主机等,这里要选择Add host。
以上规则的意思就是任意自动注册的host,没有任何拒绝规则,都会直接添加到server中。
注册host
就开启了自动注册功能
利用exp写入木马