Zabbix 2.2.x, 3.0.x latest.php SQL注入漏洞

- AV AC AU C I A
发布: 2025-04-13
修订: 2025-04-13

Zabbix insertDB()注入漏洞分析 漏洞联动: https://www.seebug.org/vuldb/ssvid-92302 ## 一、漏洞概述 ### 1. 漏洞简介 Zabbix是一个基于WEB界面的提供分布式系统监视以及网络监视功能的企业级的开源解决方案。能监视各种网络参数,保证服务器系统的安全运营;并提供灵活的通知机制以让系统管理员快速定位、解决存在的各种问题。 由于`insertDB()`函数对可控参数过滤不当,导致SQL注入。 ### 2. 漏洞影响 攻击者可以在通过SQL注入获取数据库的访问权限。攻击者以管理员身份登陆后台后,可以实现在放置数据库的服务器执行任意系统命令。 ### 3. 漏洞触发条件 版本:`2.2.x`、`3.0.0-3.0.3` 登陆:以下两种触发方式,都需要系统未关闭默认开启的guest账户登陆,或者拥有其他可登陆的账户。 ## 二、漏洞复现(以3.0.3为例) ### 1. 环境搭建 Docker ubuntu 14.04 zabbix `3.0.3` 源码编译安装 `tar -zxvf zabbix-3.0.3.tar.gz` `cd zabbix-3.0.3/database/mysql` 配置数据库: ``` shell> mysql -uroot -p<password> mysql> create database zabbix character set utf8 collate utf8_bin; mysql> grant all privileges on zabbix.* to zabbix@localhost identified by 'zabbix'; mysql> quit; shell> mysql -uzabbix -pzabbix zabbix < schema.sql # stop here if you are creating database for Zabbix proxy shell> mysql -uzabbix -p<password> zabbix < images.sql shell> mysql -uzabbix -p<password> zabbix < data.sql ``` 编译: `./configure --enable-server...

0%
暂无可用Exp或PoC
当前有0条受影响产品信息