Zabbix 2.2.x/3.0.x latest.php SQL 注入漏洞
漏洞信息
-
Zabbix 2.2.x / 3.0.x - SQL Injection
latest.php
文件中toggle_ids
数组的输入,导致 SQL 注入。此注入漏洞需要登录使用,zabbix 默认开启 Guest 用户。
镜像信息
类型 | 用户名 | 密码 |
---|---|---|
Mysql | root | zabbix |
/ | admin | zabbix |
获取环境:
-
拉取镜像到本地
$ docker pull medicean/vulapps:z_zabbix_2
-
启动环境
$ docker run -d -p 8000:80 medicean/vulapps:z_zabbix_2
-p 8000:80
前面的 8000 代表物理机的端口,可随意指定。
使用与利用
访问 http://你的 IP 地址:端口号/
PoC 使用
-
下载并安装
BugScan SDK
-
修改
poc.py
中地址为容器地址if __name__ == '__main__': from dummy import * audit(assign(fingerprint.wordpress, "http://localhost:8000")[1])
-
修改 poc 中
Cookie
(如果开启了 Guest 则不需要修改,默认开启) -
运行
poc.py
$ python poc.py
Copied From: Medicean/VulApps/z/zabbix/2