前言
找到一个某src的子站,通过信息收集插件wappalyzer,发现ZABBIX-监控系统:
使用谷歌搜索历史漏洞:zabbix漏洞
通过目录扫描扫描到后台,谷歌搜索一下有没有默认弱口令
成功进去了,挖洞就是这么简单:
搜索文章还爆过未授权访问漏洞,打一波
又成功进去了,已经清除缓存在拼接路径的,进去成功寻找功能点,在搜索位置输入任何东西,前端页面就会显示什么,猜测可能存在反射xss,但没什么用,继续测试ssti注入
不存在,这个站还可以getshell,但是点到为止。
黑盒测试ssti注入这个工具推荐一下,用这个工具还挖出过几个洞,这个感觉已经是公开最好的工具了:https://github.com/vladko312/SSTImap
★
原文始发于微信公众号(渗透安全团队):实战纪实 | 某配送平台zabbix 未授权访问 + 弱口令
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论