慢吞云雾缓吐愁 发表于 2025-2-25 03:58:57

HackTheBox靶场之Unrested 漏洞CVE-2024-42327 《CUser 类中的 user.get 函

目次
信息网络 
web指纹网络
wappazer
Nmap指纹网络
Nmap分析总结
漏洞利用
漏洞CVE-POC实行流程



https://i-blog.csdnimg.cn/direct/1725e9b7595d4ebe9b7b5a31a4f1628c.png

信息网络 

web指纹网络

wappazer

https://i-blog.csdnimg.cn/direct/29a654b6c54f45968324d920c6d069df.png


[*]看着有apache2.4.52 那么可以试着找一下 apache的汗青cve看可以利用否

使用用户名暗码:matthew / 96qzn0h2e1k3


[*]登录成后后可以查看Zabbix7.0.0版本
https://i-blog.csdnimg.cn/direct/229c338ef81546719eb85233df9f0ce5.png
Nmap指纹网络

https://i-blog.csdnimg.cn/direct/97a3847891514077a59ae77b80391cf7.png
Nmap分析总结

   

[*]扫描乐成识别了目标主机为活动状态。


[*]目标主机开放了22(SSH)和80(HTTP)端口

[*]但都经过了某种包装或加密(tcpwrapped)
[*]可能与防火墙或署理有关。



[*]振动指纹识别未能乐成,需要进一步实验调解扫描


[*]网络追踪表现初步的网络路径信息,提示目标主机的相应速度。


[*]访问端口 80 上的目标 IP 会将我们重定向到 Zabbix 登录页面
https://i-blog.csdnimg.cn/direct/63f77a5699f44db599d01c3653912d08.png
漏洞利用

   

[*]在此版本的 Zabbix 中搜索漏洞表明,它轻易受到 CVE-2024- 36467 的攻击
[*]攻击者可以滥用 CUser 类中 user.update 函数中缺少的访问控制,将其脚色更改为超级用户,只要他们有 API 访问权限,以及 CVE-2024- 42327,攻击者可以在 CUser 类的 user.get 函数中实行 SQL 注入,从而利用该漏洞将数据库内容泄露给权限升级。


[*]对于漏洞地址

[*]NVD - CVE-2024-36467
[*]Zabbix Server SQL Injection Vulnerability (CVE-2024-42327) - NSFOCUS, Inc., a global network and cyber security leader, protects enterprises and carriers from advanced cyber attacks.​​​​​​

https://i-blog.csdnimg.cn/direct/2c3c572f92dc4cda8fffe18f1bc2f6d9.png
漏洞CVE-POC实行流程

Zabbix7.0.0 SQL注入漏洞 提权 CVE-2024-42327 CVE-2024-36467 修复教程:漏洞原理、解决方案及版本检测工具 -CSDN博客
喜欢本文的请动动小手点个赞,收藏一下,有标题请下方评论,转载请注明出处,并附有原文链接,谢谢!

免责声明:如果侵犯了您的权益,请联系站长,我们会及时删除侵权内容,谢谢合作!更多信息从访问主页:qidao123.com:ToB企服之家,中国第一个企服评测及商务社交产业平台。
页: [1]
查看完整版本: HackTheBox靶场之Unrested 漏洞CVE-2024-42327 《CUser 类中的 user.get 函