马上注册,结交更多好友,享用更多功能,让你轻松玩转社区。
您需要 登录 才可以下载或查看,没有账号?立即注册
x
目次
信息网络
web指纹网络
wappazer
Nmap指纹网络
Nmap分析总结
漏洞利用
漏洞CVE-POC实行流程
信息网络
web指纹网络
wappazer
- 看着有apache2.4.52 那么可以试着找一下 apache的汗青cve看可以利用否
使用用户名暗码:matthew / 96qzn0h2e1k3
Nmap指纹网络
Nmap分析总结
- 目标主机开放了22(SSH)和80(HTTP)端口
- 但都经过了某种包装或加密(tcpwrapped)
- 可能与防火墙或署理有关。
- 网络追踪表现初步的网络路径信息,提示目标主机的相应速度。
- 访问端口 80 上的目标 IP 会将我们重定向到 Zabbix 登录页面
漏洞利用
- 在此版本的 Zabbix 中搜索漏洞表明,它轻易受到 CVE-2024- 36467 的攻击
- 攻击者可以滥用 CUser 类中 user.update 函数中缺少的访问控制,将其脚色更改为超级用户,只要他们有 API 访问权限,以及 CVE-2024- 42327,攻击者可以在 CUser 类的 user.get 函数中实行 SQL 注入,从而利用该漏洞将数据库内容泄露给权限升级。
- 对于漏洞地址
- NVD - CVE-2024-36467
- Zabbix Server SQL Injection Vulnerability (CVE-2024-42327) - NSFOCUS, Inc., a global network and cyber security leader, protects enterprises and carriers from advanced cyber attacks.
漏洞CVE-POC实行流程
Zabbix7.0.0 SQL注入漏洞 提权 CVE-2024-42327 CVE-2024-36467 修复教程:漏洞原理、解决方案及版本检测工具 -CSDN博客
喜欢本文的请动动小手点个赞,收藏一下,有标题请下方评论,转载请注明出处,并附有原文链接,谢谢!
免责声明:如果侵犯了您的权益,请联系站长,我们会及时删除侵权内容,谢谢合作!更多信息从访问主页:qidao123.com:ToB企服之家,中国第一个企服评测及商务社交产业平台。 |