0x01 漏洞概述 zabbix是一个开源的企业级性能监控解决方案。近日,zabbix的jsrpc的profileIdx2参数存在insert方式的SQL注入漏洞,攻击者无需授权登陆即可登陆zabbix管理系统,也可通过script等功能轻易直接获取zabbix服务器的操作系统权限。 但是无需登录注入这里有个前提,就是zabbix开启了guest权限。而在zabbix中,guest的默认密码为空。需要有这个条件的支持才可以进行无权限注入。 详情:《漏洞预警:Zabbix高危SQL注入漏洞,可获取系统权限》 0x02 影响程度攻击成本:低 危害程度:高 是否登陆:不需要 影响版本:2.2.x,3.0.0-3.0.3
0x03 漏洞测试在zabbix的地址后面添加: 如果出现下列代码则证明漏洞存在 如果出现下列代码则证明漏洞存在 0x04 实战测试测试的一个Japan站 可获得最高权限 0x05 代码分析zabbix 2.2.14 在看这段代码的时候各种跑偏,一度追着 这几句代码死磕,看到zabbix-2.2.14/frontends/php/include/classes/screens/CScreenBuilder.php,在public static function getScreen(array $options = array())函数中没有找到可以造成漏洞的交互点,太菜了!!! 然后去请教表哥,表哥提示问题出现在flush中
根据表哥的提示,在page_footer.php中发现CProfile类的flush方法 在profiles.inc.php中找到了flush函数 参数传入下面的insertDB函数,从而导致了注入的产生 0x06 漏洞修复0x07 后记这里还有好多东西没有搞懂,毕竟太菜了 注:部分漏洞信息收集自网络 作者:secange
|