一条命令复现漏洞环境

admin 2021年7月20日11:05:48评论128 views字数 1017阅读3分23秒阅读模式

Zabbix 是一个开源的企业级性能监控解决方案。近日,关于 Zabbix SQL 注入漏洞在安全圈火了一把。为了方便更多人学习漏洞,测试、编写 PoC 和 Exp,于是就有了本文。



药丸君在 Github 上开了一个仓库(VulApps),用于快速搭建各种漏洞环境。是的,以后再也犯不着去满世界找靶场了。


在此药丸君也号召有兴趣的小伙伴一起来完善这个项目,文末有这个项目的一个简单介绍。




如何搭建


前提是需要安装 Docker,安装过程就不多说了,Win 和 Mac 都有图形化的工具,Linux  下就一条命令就装好了,自己百度吧。


呐,启动 Zabbix 漏洞环境的命令长这个样子:


$ docker run -d -p 8000:80 medicean/vulapps:z_zabbix_1


说明一下, -d 表示以守护形式启动, -p 意思是把容器的 80 端口映射到本机的 8000 端口(根据自己的喜好自己设置)



执行完毕之后,等待下载完成,就启动了。看图:


一条命令复现漏洞环境


对喽,这里提一下,DockerHub 在国内下载速度比较慢,这里我推荐使用中科大的 Mirrors,速度非常快呀,链接在这里:  https://lug.ustc.edu.cn/wiki/mirrors/help/docker




复现漏洞


1. 访问 http://127.0.0.1:8000/ 可以看到服务已经启动啦。注意,这个环境默认是开启了 Guest 登录的。


一条命令复现漏洞环境


2. 测试第一发 PoC, jsrpc.php 注入


一条命令复现漏洞环境

3. 测试第二发 PoC, latest.php 注入。 这里需要注意:要先登录,获取 sid 的值,然后测试 PoC。


一条命令复现漏洞环境



关于这个项目


项目地址: https://github.com/Medicean/VulApps


点击阅读原文可跳转到该项目,目前这个仓库里面只有 10 个漏洞环境:


  1. Bash 破壳漏洞(CVE-2014-6271 和 CVE-2014-7169)

  2. OpenSSL HeartBleed(心脏出血)

  3. struts2 (s2-032, s2-033, s2-037, s2-devMode)

  4. WordPress Double Opt-In for Download Plugin 2.0.9 SQL 注入漏洞

  5. Zabbix 2.2.x/3.0.x SQL 注入漏洞 (latest.php 和 jsrpc.php)


送人玫瑰,手有余香,希望有兴趣的你能参与进来〜



一条命令复现漏洞环境

inn0team只是一个正在成长的小的安全团队
微信号:inn0team
一条命令复现漏洞环境
长按便可关注我们


本文始发于微信公众号(inn0team):一条命令复现漏洞环境

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2021年7月20日11:05:48
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   一条命令复现漏洞环境http://cn-sec.com/archives/353283.html

发表评论

匿名网友 填写信息