当前位置: 首页 > 运维技术 > 正文

zabbix 再爆高危 SQL 注入漏洞,可获系统权限(更新利用工具)

Mr.linus 发表于2016年8月19日 9:25



漏洞概述




zabbix是一个开源的企业级性能监控解决方案。近日,zabbix的jsrpc的profileIdx2参数存在insert方式的SQL注入漏洞,攻击者无需授权登陆即可登陆zabbix管理系统,也可通过script等功能轻易直接获取zabbix服务器的操作系统权限。

官方网站:

http://www.zabbix.com

影响程度

攻击成本:低

危害程度:高

是否登陆:不需要

影响范围:2.2.x, 3.0.0-3.0.3。(其他版本未经测试)

漏洞测试

在您的zabbix的地址后面加上如下url:

jsrpc.php?type=9&method=screen.get&timestamp=1471403798083&pageFile=history.php&profileIdx=web.item.graph&profileIdx2=1+or+updatexml(1,md5(0x11),1)+or+1=1)%23&updateProfile=true&period=3600&stime=20160817050632&resourcetype=17

输出结果,如下表示漏洞存在:

补充

以上为仅为漏洞验证测试方式。

攻击者可以通过进一步构造语句进行错误型sql注射,无需获取和破解加密的管理员密码。

有经验的攻击者可以直接通过获取admin的sessionid来根据结构算法构造sid,替换cookie直接以管理员身份登陆。

修复方案

尽快升级到最新版,据说3.0.4版本已经修补。

安全提示

监控系统监控着每个企业的核心资产,一旦被黑客入侵控制,等同帮助黑客进一步渗透企业敞开了大门。

请大家务必重视,并尽快修补此漏洞。

漏洞报告详情:http://seclists.org/fulldisclosure/2016/Aug/82

来自:FreeBuf黑客与极客(FreeBuf.COM)

相关链接




全文完
本文标签: Zabbixsql注入
本文标题: zabbix 再爆高危 SQL 注入漏洞,可获系统权限(更新利用工具)
本文链接: http://www.90qj.com/m/?post=390

〓 随机文章推荐

共有5022阅 / 1我要评论
  1. line、沙发
    很强势[S5]

发表你的评论吧返回顶部

!评论内容需包含中文


请勾选本项再提交评论