漏洞盒子/Zabbix SQL注入漏洞分析_小白帽教程
SQL注入漏洞被披露已经有几天了,但最近一直忙于设计Security Box的用户中心,所以没有研究这个注入。我今天闲暇时写了这篇文章。
介绍
基于Web界面的企业级开源解决方案,提供分布式系统和网络监控功能。它监控各种网络参数以确保服务器系统的安全运行,并提供灵活的通知机制,使系统管理员能够快速识别和解决各种存在的问题。
受影响的版本
2.0.x3.0.x
本次分析的版本为3.0.3,该漏洞已在3.0.4中修复。
漏洞分析
jsrpc.php 从URL 获取类型并将$ 分配给$data(从第24 行开始)。
40号线有一些条件。如果你不满足它,你就会被解雇,但这很容易避免。这是代码:
再往下有一条传递$data[\’\’] 的语句。以下是一些代码(从第46 行开始):
第181行通过:($data);这是代码:
如果你跟进检查,发现的构造函数会从URL 中取出赋给$this 的值,并将其拉入: 中执行。这是代码:
该函数执行后,第461 行被更新,但SQL 查询并未执行。
然而,最终导致SQL 注入的是最后一行。
该文件的第38 行已更新并包含以下代码:
跟进:flush(),将数据遍历到self:()中。
跟进self:() 以确保$idx2 不会被过滤并包含在SQL 查询中。
最后一个()只是执行SQL的调用。
至此,SQL注入就形成了。
接下来,构建满足各种条件的语句并让程序按照您的逻辑退出,然后插入以下内容:
注入效果如下。
这是一个注入,没有单引号。可以直接使用xor()在里面注入错误注入语句。
修复建议
网络安全学习,我们一起交流
#漏洞盒子/Zabbix SQL注入漏洞分析_小白以上白帽教程信息仅供参考。相关信息请参见官方公告。
原创文章,作者:CSDN,如若转载,请注明出处:https://www.sudun.com/ask/91824.html