漏洞信息
zabbix 的 jsrpc 的 profileIdx2 参数存在 insert 方式的 SQL 注入漏洞, 
zabbix 默认开启 Guest 用户登录,远程攻击者无需登录可直接执行 SQL 语句。
镜像信息
| 类型 | 用户名 | 密码 | 
|---|---|---|
| Mysql | root | zabbix | 
| / | admin | zabbix | 
获取环境:
- 拉取镜像到本地
    $ docker pull medicean/vulapps:z_zabbix_1
- 启动环境
    $ docker run -d -p 8000:80 medicean/vulapps:z_zabbix_1-p 8000:80前面的 8000 代表物理机的端口,可随意指定。
使用与利用
访问 http://你的 IP 地址:端口号/
PoC 使用
- 下载并安装 BugScan SDK
- 修改 poc.py中地址为容器地址
if __name__ == '__main__':
    from dummy import *
    audit(assign(fingerprint.wordpress, "http://localhost:8000")[1])
- 运行 poc.py
$ python poc.py
Comments