Zabbix SQL注入漏洞威脅預警通告

2021-09-23 02:53:14 字數 715 閱讀 9987

zabbix軟體被爆存在sql注入漏洞,攻擊者無需登入即可通過script等功能直接獲取伺服器的作業系統許可權,經過分析發現zabbix預設開啟了guest許可權,且預設密碼為空。為了幫助廣大使用者盡快關注這個資訊,本文將會持續關注這個漏洞。

zabbix是乙個基於web介面的提供分布式系統監視以及網路監視功能的企業級開源解決方案,zabbix server可以通過snmp,zabbix agent,ping,埠監視等方法提供對遠端伺服器/網路狀態的監視,資料收集等功能,它可以執行在linux,solaris,hp-ux,aix,free bsd,open bsd,os x等平台上。

高階:影響範圍比較廣,危害嚴重,利用難度較低,7*24小時內部應急跟蹤,24小時內完成技術分析、產品公升級和防護方案。

綠盟科技威脅事件定級標準

級別

描述

影響範圍比較廣,危害嚴重,利用難度較低,7*24小時內部應急跟蹤,24小時內完成技術分析、產品公升級和防護方案。

影響範圍可控,危害程度可控,利用難度較高,7*8小時內部應急跟蹤,72小時內完成技術分析、產品公升級和防護方案。

影響較小,危害程度較小。

SQL注入漏洞

sql注入漏洞曾經是web應用程式的噩夢,cms bbs blog無一不曾受其害。sql注入的原理 以往在web應用程式訪問資料庫時一般是採取拼接字串的形式,比如登入的時候就是根據使用者名稱和密碼去查詢 string sql select top 1 from user where username...

鏈結注入漏洞

詳細描述 鏈結注入 是修改站點內容的行為,其方式為將外部站點的 url 嵌入其中,或將有易受攻擊的站點中的指令碼 的 url 嵌入其中。將 url 嵌入易受攻擊的站點中,攻擊者便能夠以它為平台來啟動對其他站點的攻擊,以及攻擊這個易受攻擊的站點本身。在這些可能的攻擊中,有些需要使用者在攻擊期間登入站點...

SQL注入漏洞

sql注入,就是通過把sql命令插入到web表單遞交或輸入網域名稱或頁面請求的查詢字串,最終達到欺騙伺服器執行惡意的sql命令,比如先前的很多影視 洩露vip會員密碼大多就是通過web表單遞交查詢字元暴出的,這類表單特別容易受到sql注入式攻擊 sql注入的發生 當應用程式使用輸入內容來構造動態sq...