HackTheBox靶场之Unrested 漏洞CVE-2024-42327 《CUser 类中的 user.get 函 ...

打印 上一主题 下一主题

主题 1022|帖子 1022|积分 3066

马上注册,结交更多好友,享用更多功能,让你轻松玩转社区。

您需要 登录 才可以下载或查看,没有账号?立即注册

x
目次
信息网络 
web指纹网络
wappazer
Nmap指纹网络
Nmap分析总结
漏洞利用
漏洞CVE-POC实行流程






信息网络 

web指纹网络

wappazer




  • 看着有apache2.4.52 那么可以试着找一下 apache的汗青cve看可以利用否

使用用户名暗码:matthew / 96qzn0h2e1k3


  • 登录成后后可以查看Zabbix7.0.0版本


Nmap指纹网络


Nmap分析总结

   

  • 扫描乐成识别了目标主机为活动状态。
  

  • 目标主机开放了22(SSH)和80(HTTP)端口

    • 但都经过了某种包装或加密(tcpwrapped)
    • 可能与防火墙或署理有关。

  

  • 振动指纹识别未能乐成,需要进一步实验调解扫描
  

  • 网络追踪表现初步的网络路径信息,提示目标主机的相应速度。
  

  • 访问端口 80 上的目标 IP 会将我们重定向到 Zabbix 登录页面


漏洞利用

   

  • 在此版本的 Zabbix 中搜索漏洞表明,它轻易受到 CVE-2024- 36467 的攻击
  • 攻击者可以滥用 CUser 类中 user.update 函数中缺少的访问控制,将其脚色更改为超级用户,只要他们有 API 访问权限,以及 CVE-2024- 42327,攻击者可以在 CUser 类的 user.get 函数中实行 SQL 注入,从而利用该漏洞将数据库内容泄露给权限升级。
  
  

  • 对于漏洞地址

    • NVD - CVE-2024-36467
    • Zabbix Server SQL Injection Vulnerability (CVE-2024-42327) - NSFOCUS, Inc., a global network and cyber security leader, protects enterprises and carriers from advanced cyber attacks.​​​​​​

  

漏洞CVE-POC实行流程

Zabbix7.0.0 SQL注入漏洞 提权 CVE-2024-42327 CVE-2024-36467 修复教程:漏洞原理、解决方案及版本检测工具 -CSDN博客

喜欢本文的请动动小手点个赞,收藏一下,有标题请下方评论,转载请注明出处,并附有原文链接,谢谢!

免责声明:如果侵犯了您的权益,请联系站长,我们会及时删除侵权内容,谢谢合作!更多信息从访问主页:qidao123.com:ToB企服之家,中国第一个企服评测及商务社交产业平台。
回复

使用道具 举报

0 个回复

倒序浏览

快速回复

您需要登录后才可以回帖 登录 or 立即注册

本版积分规则

慢吞云雾缓吐愁

论坛元老
这个人很懒什么都没写!
快速回复 返回顶部 返回列表