请选择 进入手机版 | 继续访问电脑版

IT运维管理,ITIL,ITSS,ITSM,ISO20000-ITIL先锋论坛

 找回密码
 微信、QQ、手机号一键注册

扫描二维码登录本站

QQ登录

只需一步,快速开始

艾拓先锋
搜索
查看: 198|回复: 0

[Zabbix专区] zabbix再爆可获操作系统权限的高危SQL注入漏洞

[复制链接]
来自- 湖南娄底

参加活动:0

组织活动:12

发表于 2017-8-28 16:12:03 | 显示全部楼层 |阅读模式 来自- 湖南娄底
本帖最后由 monicazhang 于 2017-8-28 16:13 编辑

zabbix是一个开源的企业级性能监控解决方案。近日,zabbix的jsrpc的profileIdx2参数存在insert方式的SQL注入漏洞,攻击者无需授权登陆即可登陆zabbix管理系统,也可通过script等功能轻易直接获取zabbix服务器的操作系统权限。 1.png 但是无需登录注入这里有个前提,就是zabbix开启了guest权限。而在zabbix中,guest的默认密码为空。需要有这个条件的支持才可以进行无权限注入。漏洞测试jsrpc.php?type=9&method=screen.get×tamp=1471403798083&pageFile=history.php&profileIdx=web.item.graph&profileIdx2=1+or+updatexml(1,md5(0x11),1)+or+1=1)%23&updateProfile=true&period=3600&stime=20160817050632&resourcetype=17输出结果,如下表示漏洞存在: 0?wx_fmt=jpeg.jpg 以上为仅为漏洞验证测试方式。攻击者可以通过进一步构造语句进行错误型sql注射,获取自己想获得的数据。有经验的攻击者可以直接通过获取admin的sessionid来根据结构算法构造sid,替换cookie直接以管理员身份登陆。 影响范围Zabbix 2.2.x,2.4.x, 3.0.0-3.0.3修复方案
• 升级zabbix版本至3.0.4

原创:四维创智

本版积分规则

选择云运维时代的王牌讲师-长河老师,助你轻松入门ITIL Foundation培训课程

QQ|小黑屋|手机版|Archiver|艾拓先锋网 ( 粤ICP备11099876号-1|网站地图

Baidu

GMT+8, 2018-12-13 01:00 , Processed in 0.206172 second(s), 31 queries .

Powered by Discuz! X3.2

© 2001-2013 Comsenz Inc.

快速回复 返回顶部 返回列表