漏洞盒子/Zabbix SQL注入漏洞分析_小白白帽子教程

漏洞盒子/Zabbix SQL注入漏洞分析_小白白帽子教程
漏洞盒子/Zabbix SQL注入漏洞分析_小白白帽子教程 sql注入漏洞爆出来已有好几天了,最近忙于安全盒子用户中心的设计,一直没有去研究这个注入&

漏洞盒子/Zabbix SQL注入漏洞分析_小白帽教程

SQL注入漏洞被披露已经有几天了,但最近一直忙于设计Security Box的用户中心,所以没有研究这个注入。我今天闲暇时写了这篇文章。

介绍

基于Web界面的企业级开源解决方案,提供分布式系统和网络监控功能。它监控各种网络参数以确保服务器系统的安全运行,并提供灵活的通知机制,使系统管理员能够快速识别和解决各种存在的问题。

受影响的版本

2.0.x3.0.x

本次分析的版本为3.0.3,该漏洞已在3.0.4中修复。

漏洞分析

jsrpc.php 从URL 获取类型并将$ 分配给$data(从第24 行开始)。

40号线有一些条件。如果你不满足它,你就会被解雇,但这很容易避免。这是代码:

再往下有一条传递$data[\’\’] 的语句。以下是一些代码(从第46 行开始):

第181行通过:($data);这是代码:

如果你跟进检查,发现的构造函数会从URL 中取出赋给$this 的值,并将其拉入: 中执行。这是代码:

该函数执行后,第461 行被更新,但SQL 查询并未执行。

然而,最终导致SQL 注入的是最后一行。

该文件的第38 行已更新并包含以下代码:

跟进:flush(),将数据遍历到self:()中。

跟进self:() 以确保$idx2 不会被过滤并包含在SQL 查询中。

最后一个()只是执行SQL的调用。

至此,SQL注入就形成了。

接下来,构建满足各种条件的语句并让程序按照您的逻辑退出,然后插入以下内容:

注入效果如下。

这是一个注入,没有单引号。可以直接使用xor()在里面注入错误注入语句。

修复建议

网络安全学习,我们一起交流

#漏洞盒子/Zabbix SQL注入漏洞分析_小白以上白帽教程信息仅供参考。相关信息请参见官方公告。

原创文章,作者:CSDN,如若转载,请注明出处:https://www.sudun.com/ask/91824.html

(0)
CSDN的头像CSDN
上一篇 2024年6月23日
下一篇 2024年6月23日

相关推荐

发表回复

您的电子邮箱地址不会被公开。 必填项已用 * 标注