Zabbix 是一个开源的企业级性能监控解决方案。近日,关于 Zabbix SQL 注入漏洞在安全圈火了一把。为了方便更多人学习漏洞,测试、编写 PoC 和 Exp,于是就有了本文。
药丸君在 Github 上开了一个仓库(VulApps),用于快速搭建各种漏洞环境。是的,以后再也犯不着去满世界找靶场了。
在此药丸君也号召有兴趣的小伙伴一起来完善这个项目,文末有这个项目的一个简单介绍。
如何搭建
前提是需要安装 Docker,安装过程就不多说了,Win 和 Mac 都有图形化的工具,Linux 下就一条命令就装好了,自己百度吧。
呐,启动 Zabbix 漏洞环境的命令长这个样子:
$ docker run -d -p 8000:80 medicean/vulapps:z_zabbix_1
说明一下, -d 表示以守护形式启动, -p 意思是把容器的 80 端口映射到本机的 8000 端口(根据自己的喜好自己设置)
执行完毕之后,等待下载完成,就启动了。看图:
对喽,这里提一下,DockerHub 在国内下载速度比较慢,这里我推荐使用中科大的 Mirrors,速度非常快呀,链接在这里: https://lug.ustc.edu.cn/wiki/mirrors/help/docker
复现漏洞
1. 访问 http://127.0.0.1:8000/ 可以看到服务已经启动啦。注意,这个环境默认是开启了 Guest 登录的。
2. 测试第一发 PoC, jsrpc.php 注入
3. 测试第二发 PoC, latest.php 注入。 这里需要注意:要先登录,获取 sid 的值,然后测试 PoC。
关于这个项目
项目地址: https://github.com/Medicean/VulApps
点击阅读原文可跳转到该项目,目前这个仓库里面只有 10 个漏洞环境:
-
Bash 破壳漏洞(CVE-2014-6271 和 CVE-2014-7169)
-
OpenSSL HeartBleed(心脏出血)
-
struts2 (s2-032, s2-033, s2-037, s2-devMode)
-
WordPress Double Opt-In for Download Plugin 2.0.9 SQL 注入漏洞
-
Zabbix 2.2.x/3.0.x SQL 注入漏洞 (latest.php 和 jsrpc.php)
送人玫瑰,手有余香,希望有兴趣的你能参与进来〜
本文始发于微信公众号(inn0team):一条命令复现漏洞环境
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论