freeBuf
主站

分类

漏洞 工具 极客 Web安全 系统安全 网络安全 无线安全 设备/客户端安全 数据安全 安全管理 企业安全 工控安全

特色

头条 人物志 活动 视频 观点 招聘 报告 资讯 区块链安全 标准与合规 容器安全 公开课

官方公众号企业安全新浪微博

FreeBuf.COM网络安全行业门户,每日发布专业的安全资讯、技术剖析。

FreeBuf+小程序

FreeBuf+小程序

CVE-2022-23131_Zabbix登录绕过漏洞复现
2022-07-22 00:14:32
所属地 江苏省

1.漏洞介绍

zabbix能监视各种网络参数,保证服务器系统的安全运营;并提供灵活的通知机制以让系统管理员快速定位/解决存在的各种问题。等于说是个运维的软件,默认开放端口为10051,nmap扫描结果server项为zabbix-trapper

2.漏洞发现

(1)fofa资产收集语法

app="ZABBIX-监控系统" && body="saml"

(2)2022高版本漏洞被修复,具体判断有没有漏洞看底下年限,只要不是2022一般都能复现


漏洞复现

(1)浏览器审查元素查看当前的cookie

(2)用base64解密这个值,然后在解密完成的值签名添加

"saml_data": {"username_attribute": "Admin"},

变成这样

(3)把这个值重新base64编码后,用浏览器审查元素替换原来的cookie后点击登入

(4)越权成功,无账户进入后台(码住)

# web渗透测试 # 漏洞复现
本文为 独立观点,未经允许不得转载,授权请联系FreeBuf客服小蜜蜂,微信:freebee2022
被以下专辑收录,发现更多精彩内容
+ 收入我的专辑
+ 加入我的收藏
相关推荐
  • 0 文章数
  • 0 关注者
文章目录