前言
找到一个某src的子站,通过信息收集插件wappalyzer,发现ZABBIX-监控系统:
使用谷歌搜索历史漏洞:zabbix漏洞
通过目录扫描扫描到后台,谷歌搜索一下有没有默认弱口令
成功进去了,挖洞就是这么简单:
搜索文章还爆过未授权访问漏洞,打一波
/overview.php?ddreset=1
/srv_status.php?ddreset=1
/latest.php?ddreset=1
/zabbix.php?action=problem.view&ddreset=1
又成功进去了,已经清除缓存在拼接路径的,进去成功寻找功能点,在搜索位置输入任何东西,前端页面就会显示什么,猜测可能存在反射xss,但没什么用,继续测试ssti注入
不存在,这个站还可以getshell,但是点到为止。
黑盒测试ssti注入这个工具推荐一下,用这个工具还挖出过几个洞,这个感觉已经是公开最好的工具了:https://github.com/vladko312/SSTImap
★
原文始发于微信公众号(渗透安全团队):实战纪实 | 某配送平台zabbix 未授权访问 + 弱口令
- 左青龙
- 微信扫一扫
- 右白虎
- 微信扫一扫
评论