前往小程序,Get更优阅读体验!
立即前往
首页
学习
活动
专区
工具
TVP
发布
社区首页 >专栏 >请注意!Zabbix高危SQL注入漏洞分析

请注意!Zabbix高危SQL注入漏洞分析

作者头像
小小科
发布2018-05-03 14:24:04
9330
发布2018-05-03 14:24:04
举报
文章被收录于专栏:北京马哥教育

0x01 漏洞概述

zabbix是一个开源的企业级性能监控解决方案。近日,zabbix的jsrpc的profileIdx2参数存在insert方式的SQL注入漏洞,攻击者无需授权登陆即可登陆zabbix管理系统,也可通过script等功能轻易直接获取zabbix服务器的操作系统权限。 但是无需登录注入这里有个前提,就是zabbix开启了guest权限。而在zabbix中,guest的默认密码为空。需要有这个条件的支持才可以进行无权限注入。

详情:《漏洞预警:Zabbix高危SQL注入漏洞,可获取系统权限》

0x02 影响程度

  • 攻击成本:低
  • 危害程度:高
  • 是否登陆:不需要
  • 影响版本:2.2.x,3.0.0-3.0.3

0x03 漏洞测试

在zabbix的地址后面添加:

  • 利用方式一

如果出现下列代码则证明漏洞存在

  • 利用方式二

如果出现下列代码则证明漏洞存在

0x04 实战测试

测试的一个Japan站

可获得最高权限

0x05 代码分析

zabbix 2.2.14

  • 首先从poc中的jsrpc.php文件入手,找到profileIdx2参数

在看这段代码的时候各种跑偏,一度追着

这几句代码死磕,看到zabbix-2.2.14/frontends/php/include/classes/screens/CScreenBuilder.php,在public static function getScreen(array $options = array())函数中没有找到可以造成漏洞的交互点,太菜了!!!

然后去请教表哥,表哥提示问题出现在flush中 根据表哥的提示,在page_footer.php中发现CProfile类的flush方法

在profiles.inc.php中找到了flush函数

参数传入下面的insertDB函数,从而导致了注入的产生

0x06 漏洞修复

  • 版本升级
  • 打补丁
  • 关闭guest

0x07 后记

这里还有好多东西没有搞懂,毕竟太菜了

注:部分漏洞信息收集自网络

作者:secange

来源:http://www.secange.com/2017/10/zabbix%E9%AB%98%E5%8D%B1sql%E6%B3%A8%E5%85%A5%E6%BC%8F%E6%B4%9E%E5%88%86%E6%9E%90/


本文参与 腾讯云自媒体同步曝光计划,分享自微信公众号。
原始发表:2017-10-18,如有侵权请联系 cloudcommunity@tencent.com 删除

本文分享自 马哥Linux运维 微信公众号,前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文参与 腾讯云自媒体同步曝光计划  ,欢迎热爱写作的你一起参与!

评论
登录后参与评论
0 条评论
热度
最新
推荐阅读
目录
  • 0x01 漏洞概述
  • 0x02 影响程度
  • 0x03 漏洞测试
  • 0x04 实战测试
  • 0x05 代码分析
  • 0x06 漏洞修复
  • 0x07 后记
相关产品与服务
云服务器
云服务器(Cloud Virtual Machine,CVM)提供安全可靠的弹性计算服务。 您可以实时扩展或缩减计算资源,适应变化的业务需求,并只需按实际使用的资源计费。使用 CVM 可以极大降低您的软硬件采购成本,简化 IT 运维工作。
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档