最火高端网站设计厂家,wordpress分享统计插件,益阳网站建设,做动画在线观看网站CVE-2016-10134--SQL注入
一、漏洞介绍
zabbix是一款服务器监控软件#xff0c;其由server、agent、web等模块组成#xff0c;其中web模块由PHP编写#xff0c;用来显示数据库中的结果。
漏洞环境
在vulhub靶场进行复现#xff0c;启动zabbix 3.0.3。
二、复现步骤
1…CVE-2016-10134--SQL注入
一、漏洞介绍
zabbix是一款服务器监控软件其由server、agent、web等模块组成其中web模块由PHP编写用来显示数据库中的结果。
漏洞环境
在vulhub靶场进行复现启动zabbix 3.0.3。
二、复现步骤
1.启动漏洞环境
进入zabbix目录cd进入CVE-2016-10134目录输入以下命令启动靶场 2、漏洞利用
zabbix的jsrpc.php页面存在sql漏洞所以通过访问这个jsrpc.php页面来触发漏洞漏洞参数是profileIdx2。发送如下请求包即可执行sql命令获取数据库信息。
请求包信息如下
python sqlmap.py -u http://192.168.245.131:8080/jsrpc.php?type0mode1methodscreen.getprofileIdxweb.item.graphresourcetype17profileIdx21 --dbs CVE-2017-2824--命令注入
CVE-2020-11800--远程代码执行 弱口令登录系统 使用账号密码admin/zabbix登录后台 添加自动注册规则 访问portal登录 依次点击菜单Configuration-Actions将Event source调整为Auto registration 点击Create action后第一个页签随便写一个备注 第二个页签设置条件
可配置host name、proxy和host metadata包含或不包含某个关键字 为了复现方便这里留空。 第三个页签指定操作可以为发送消息、添加主机等这里要选择Add host。 以上规则的意思就是任意自动注册的host没有任何拒绝规则都会直接添加到server中。
注册host 就开启了自动注册功能 利用exp写入木马