HackTheBox靶场之Unrested 漏洞CVE-2024-42327 《CUser 类中的 user.get 函
目次信息网络
web指纹网络
wappazer
Nmap指纹网络
Nmap分析总结
漏洞利用
漏洞CVE-POC实行流程
https://i-blog.csdnimg.cn/direct/1725e9b7595d4ebe9b7b5a31a4f1628c.png
信息网络
web指纹网络
wappazer
https://i-blog.csdnimg.cn/direct/29a654b6c54f45968324d920c6d069df.png
[*]看着有apache2.4.52 那么可以试着找一下 apache的汗青cve看可以利用否
使用用户名暗码:matthew / 96qzn0h2e1k3
[*]登录成后后可以查看Zabbix7.0.0版本
https://i-blog.csdnimg.cn/direct/229c338ef81546719eb85233df9f0ce5.png
Nmap指纹网络
https://i-blog.csdnimg.cn/direct/97a3847891514077a59ae77b80391cf7.png
Nmap分析总结
[*]扫描乐成识别了目标主机为活动状态。
[*]目标主机开放了22(SSH)和80(HTTP)端口
[*]但都经过了某种包装或加密(tcpwrapped)
[*]可能与防火墙或署理有关。
[*]振动指纹识别未能乐成,需要进一步实验调解扫描
[*]网络追踪表现初步的网络路径信息,提示目标主机的相应速度。
[*]访问端口 80 上的目标 IP 会将我们重定向到 Zabbix 登录页面
https://i-blog.csdnimg.cn/direct/63f77a5699f44db599d01c3653912d08.png
漏洞利用
[*]在此版本的 Zabbix 中搜索漏洞表明,它轻易受到 CVE-2024- 36467 的攻击
[*]攻击者可以滥用 CUser 类中 user.update 函数中缺少的访问控制,将其脚色更改为超级用户,只要他们有 API 访问权限,以及 CVE-2024- 42327,攻击者可以在 CUser 类的 user.get 函数中实行 SQL 注入,从而利用该漏洞将数据库内容泄露给权限升级。
[*]对于漏洞地址
[*]NVD - CVE-2024-36467
[*]Zabbix Server SQL Injection Vulnerability (CVE-2024-42327) - NSFOCUS, Inc., a global network and cyber security leader, protects enterprises and carriers from advanced cyber attacks.
https://i-blog.csdnimg.cn/direct/2c3c572f92dc4cda8fffe18f1bc2f6d9.png
漏洞CVE-POC实行流程
Zabbix7.0.0 SQL注入漏洞 提权 CVE-2024-42327 CVE-2024-36467 修复教程:漏洞原理、解决方案及版本检测工具 -CSDN博客
喜欢本文的请动动小手点个赞,收藏一下,有标题请下方评论,转载请注明出处,并附有原文链接,谢谢!
免责声明:如果侵犯了您的权益,请联系站长,我们会及时删除侵权内容,谢谢合作!更多信息从访问主页:qidao123.com:ToB企服之家,中国第一个企服评测及商务社交产业平台。
页:
[1]